Proofpoint ha pubblicato “2022 Social Engineering Report”, la relazione che analizza le tendenze e i comportamenti chiave nel social engineering nel corso del 2021 che evidenziano alcune idee comuni che le persone possono avere su come gli attori criminali interagiscono con loro.

Il social engineering rappresenta un componente essenziale per quasi tutti gli attori delle minacce che utilizzano la posta elettronica come vettore di accesso iniziale. Dal crimine informatico motivato dal punto di vista finanziario, alla frode BEC (Business Email Compromesso), agli attori APT (Advanced Persistent Threat), Proofpoint ha osservato innumerevoli tattiche, tecniche e procedure che si basano sulla propensione fondamentale degli esseri umani ad aprire e rispondere alle e-mail.

Man mano che le persone migliorano nell’identificare potenziali minacce nella loro casella di posta, gli attori delle minacce devono evolvere i loro metodi. E ciò significa sfruttare comportamenti che potrebbero essere antitetici a come le persone si aspettano che si comportino gli attori delle minacce.

Le tendenze e i comportamenti chiave nel social engineering nel 2021 evidenziano alcune idee sbagliate comuni che le persone percepiscono su come gli attori criminali o statali si impegnano con loro, tra cui:

  • Gli attori delle minacce possono creare fiducia con le vittime designate tenendo conversazioni prolungate
  • Gli attori delle minacce espandono l’abuso di tattiche efficaci come l’utilizzo di servizi di aziende affidabili
  • Gli attori delle minacce sfruttano le tecnologie ortogonali, come il telefono, nella loro catena di attacco
  • Gli attori delle minacce conoscono e utilizzano i thread di conversazione esistenti tra i colleghi
  • Gli attori delle minacce sfruttano regolarmente temi di attualità, tempestivi e socialmente rilevanti

Inoltre, il report esamina quali servizi vengono frequentemente utilizzati in abuso (come Google Drive o Discord), come Proofpoint vede milioni di messaggi che indirizzano le persone a fare telefonate come parte della catena di attacco, e perché tecniche come il dirottamento dei thread possono essere così efficaci.

“La forza trainante dietro l’uso diffuso del social engineering è il fatto che è efficace: nonostante i migliori sforzi dei difensori, i criminali informatici continuano ad avere successo nello sfruttare l’elemento umano per riconoscere un guadagno finanziario. È improbabile che questo cambi a breve. Le organizzazioni criminali più sofisticate si sono evolute per rispecchiare attività legittime e, di conseguenza, sono cresciute per diventare più resilienti, riconoscendo allo stesso tempo profitti maggiori che mai. Fino a quando qualche fattore non crea una situazione in cui il percorso di minor resistenza alla monetizzazione non è una persona, gli attori delle minacce continueranno a trarre vantaggio depredando comportamenti, istinti ed emozioni umani.

Le organizzazioni devono radicare nei loro utenti l’idea che l’attività dannosa sia regolare, persino inevitabile. Man mano che questo diventa più ampiamente accettato e le pipeline di segnalazione/eliminazione per le minacce diventano più consolidate all’interno dei flussi di lavoro, gli attori delle minacce dovrebbero avere un compito progressivamente più difficile nello sfruttare l’elemento umano”.

Il rapporto 2022 Social Engineering completo è consultabile al seguente link

https://www.proofpoint.com/us/resources/threat-reports/2022-social-engineering-report

https://www.proofpoint.com/us/blog/threat-insight/how-threat-actors-hijack-attention-2022-social-engineering-report

 

 

 

Twitter
Visit Us
LinkedIn
Share
YOUTUBE