Impersonation: quando si mette in scena un crimine - Cyberpedia
osint
OSINT: rischio o risorsa per la sicurezza informatica?
20 Luglio 2020

Impersonation: quando si mette in scena un crimine

impersonation

“Buongiorno Alessia, sono il direttore.

Le chiedo, visto che sono fuori sede, mi serve la password per entrare nel database. Inoltre le chiedo anche un report su tutte le le entrate/uscite che ci sono state nel mese di dicembre.

Grazie.

Le voglio ieri.

Il direttore”

Questo potrebbe essere un esempio di come si può applicare la tecnica dell’impersonation. Da dire ce ne sarebbero tante altre, tanti altri esempi e oggi andiamo ad approfondire questo tipo di tecnica che proviene dall’attacco utilizzando il social engineering: in particolare l’human hacking. Oggigiorno si cerca di confondere le idee alle vittime. Nell’esempio sopra citato la vittima è una segretaria che fa parte di una di quelle categorie che solitamente (questo senza generalizzare) rimangono ai margini della gerarchia di un’organizzazione aziendale, ma che ne è invece rappresentano la colonna portante. Avere l’accesso attraverso fornitori, segretarie, magazzinieri, può essere fondamentale in un attacco. Questi attacchi si basano sulla relazione ed in termini più specifici sulla fiducia.

Ora andiamo a capire che cos’è l’Impersonation, siete pronti?

Che cos’è l’impersonation?

Impersonation: tradotto letteralmente dall’inglese impersonificazione, anche teatrale. Si può intuire e dedurre che è una tecnica che viene utilizzata per impersonificare un individuo (furto di identità) e avvalersi dei suoi dati, del suo denaro, di informazioni importanti.

“L’attaccante pretende di essere qualcun altro, “mette in scena” una simulazione, veste i panni di un soggetto con cui la vittima ha un qualche tipo di relazione, di simpatia/empatia, di subalternità/autorità, un soggetto verso il quale provi deferenza, un soggetto investito di ruolo istituzionale, così da sfruttare, in un contesto piuttosto che in un altro, le predisposizioni all’azione della vittima.”

Con questa definizione presa in prestito dal sito Cybersecurity360, diamo un’immagine che ci mostra cosa può effettivamente accadere una volta colpiti. Un attore di teatro che mette in scena un’opera e noi che ci facciamo soggiogare dal talento dell’arte oratoria e della mimica. 

Come e cosa pensa “l’attaccante”?

L’attaccante in questione pensa e crea una strategia per eludere dei controlli e accedere a ciò che gli interessa. Non per forza un criminale informatico punta ai soldi, capita che a volte le informazioni siano più importanti.

Dai, non avete mai visto film dove il figo della situazione esordiva con: ”non lo hai ancora capito? Non mi interessano i tuoi soldi… mi interessano solo i codici.” Sì, nei film d’azione e spionaggio capita spesso. Noi siamo nella realtà e cerchiamo di capire come difenderci, ora che sappiamo perché commettono queste illegalità.

Chi colpisce il “nostro” attaccante?

Le vittime preferite da parte di questi predatori sono solitamente grandi aziende, grandi organizzazioni, o persone facoltose. Difficile che possano arrivare a te.

Ma un momento. Perché non dovrebbero arrivare a te? E se arrivassero anche a te? Sì, può capitare fratello, alla sorella. Il loro obiettivo, come dicevamo prima è quello di capire i tuoi movimenti, capire chi sei e perché fai le cose, entrare in empatia con te per poi attaccarti e farti le scarpe. L’empatia e la simpatia sono due prerogative per chi attacca. Sono armi (super positive in termini relazionali) che aiutano a creare un rapporto di fiducia che è la base per creare rapporti relazionale e per costruire un human hacking.

In questo attacco ci sono persone che possono svolgere un doppio ruolo. Possono svolgere un ruolo di attaccante e un ruolo tra:

  • Impiegato
  • Fornitore
  • Cliente
  • Tecnico informatico
  • Tecnico di supporto ai dispositivi

Questi ruoli permettono di agire in modo legittimo con la consapevolezza di poter agire in funzione di un “permesso” falsato. Tutti questi ruolo sotto la sottile lente della fiducia.

Spesso l’impersonation è utilizzata spesso anche nel cyberbullismo,  dove il cyberbullo finge di essere la vittima, creando ad esempio una falsa identità sui social o via email e comincia ad interagire con altri coetanei, con lo scopo di rovinare la reputazione della vittima.

Come prevenire un attacco di impersonation?

Prevenire un attacco non è mai così scontato. In alcune circostanze può essere semplice. Ad esempio, per prevenire un semplice virus si può installare un bell’antivirus sul proprio Pc.

Qui però si sta parlando di un altro sport.

Qui si parla di professionisti che si preparano per un colpo, e non è uno di quei colpi che si preparano in giornata: ci mettono del tempo per colpire.

Affidarsi ad esperti della cybersecurity è un passo fondamentale poiché non servirebbe il mero: password difficile, PIN complicati, dato che in ogni caso loro entrerebbero fingendo di essere una persona di fiducia. (Prova il nostro cyber-test e scopri quanto ne sai di sicurezza informatica)

Conclusioni

Le grandi aziende sanno che possono essere colpite in ogni momento. Ma non tutte sanno gestire una situazione di emergenza. Le situazioni di emergenza quando hai un infiltrato in azienda portano a perdere lucidità, ed è un po’ come quando qualcuno tradisce la nostra fiducia. Il nostro cervello si offusca e le decisioni in seguito ad essa possono compromettere parte del nostro futuro.

Come gestire una situazione simile in azienda? Come gestire una situazione simile con sé stessi?

Se vieni colpito, affidarsi ad un esperto che può essere un professionista di Sicurezza Informatica, la Polizia Postale o un hacker dal cappello bianco è il primo passo verso la guarigione.

“Mettere in scena uno spettacolo è un’arte, mettere in scena un crimine è un crimine.”


banner cybertest

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *