Phishing su misura
Recentemente, Jellema e i suoi colleghi hanno assistito a un maggior numero di 'tailored phishing': phishing automatizzato su larga scala, che utilizza e-mail o messaggi di testo su misura. 'I criminali raccolgono informazioni dai social media per questo scopo. Il messaggio sembra totalmente destinato a lei. Non è solo: 'Ehi, nome, cognome', ma anche: 'Lavori per questa azienda da 4 anni'". Romy Schellekens, un membro del nostro team, sta attualmente conducendo una ricerca sul phishing su misura - insieme alla facoltà di Matematica e Informatica della TU Eindhoven. La nostra ipotesi è che molte più persone clicchino sui link contenuti in questo tipo di e-mail'.
Adescamento
Qualunque sia la forma di ingegneria sociale, secondo Jellema si tratta sempre di guadagnare fiducia o di suscitare il suo interesse. Con l'adescamento, l'ingegnere sociale utilizza un''esca', come suggerisce il nome: 'Ad esempio, potrei allegare un allegato interessante ad un'e-mail e inviarlo 'accidentalmente' a tutta l'azienda. Forse il nome del file è 'Bonus gestione anno prossimo'. Il mio malware è nascosto in quel file".
Pretexting
Il pretexting significa fingere di essere qualcun altro per ottenere fiducia. Spesso questo comporta diverse fasi. Un ingegnere sociale potrebbe fingersi sua figlia. Lei manda messaggi da un numero diverso perché le hanno rubato il telefono. Una volta che lei crede a questo pretesto, l'ingegnere sociale le chiederà se può trasferire del denaro sul conto di 'un amico'. Perché non solo il telefono è stato rubato, ma anche il portafoglio.
5. Ci sono altri esempi di ingegneria sociale?
Un ingegnere sociale spesso utilizza la tecnologia per hackerare le persone. Ma è possibile svolgere il lavoro anche senza utilizzare un computer o un telefono, dice Jellema: 'A volte lavoro come ospite misterioso. Vengo letteralmente pagata per entrare in casa. Ad esempio, recentemente ho svolto un lavoro in un museo. Il compito era: fino a che punto si può penetrare nell'edificio? Quando qualcuno apriva una porta con il suo pass di accesso, io mettevo il piede nella porta. È così che sono entrato nel corridoio che portava allo studio di restauro'.
Il bagno
Un incarico come questo può essere piuttosto snervante, dice Jellema: 'Questo corridoio era ermeticamente chiuso. Ho visto una telecamera. Un po' più avanti c'era la cabina di guardia. Non c'era nessun posto dove nascondersi, tranne un bagno. Quindi: Mi sono nascosta in un bagno per 10 minuti. Alla fine, le guardie capo mi hanno intercettato e non mi hanno lasciato andare. Questo è quello che volete: non perdetemi di vista. Può lasciarmi alla reception, ma se mi lascia da solo, non resterò fermo - proprio come un vero ingegnere sociale'.
6. Cosa può fare contro l'ingegneria sociale?
Si trova in ufficio e vede una persona che non appartiene a quel luogo. Cosa deve fare? Jellema consiglia: "Non permetta alle persone senza pass di entrare nell'edificio con lei. Potrebbe sembrare un po' scortese, ma io dico sempre agli estranei che cercano di seguirmi all'interno: Mi dispiace, ma abbiamo deciso di mantenere questo edificio sicuro insieme. Quindi non posso farla entrare se non so cosa ci fa qui".
Alla reception
Se un estraneo è già all'interno dell'edificio e la situazione è sicura: parli con lui. Dica: 'Mi scusi, non la conosco. Cosa ci fa qui?" Se qualcuno sembra non essere autorizzato, lo accompagni alla reception o ad una persona di contatto, se ne indica una. Non è necessario ammanettare qualcuno. Mantenga un atteggiamento amichevole.
Segnalarlo
Potrebbe essere al telefono con qualcuno e non fidarsi di lui. In questo caso Jellema consiglia: 'Non condivida informazioni. Se l'ha già fatto: chiuda la conversazione e lo riferisca il prima possibile a qualcuno che possa indagare.
Nei Paesi Bassi abbiamo il motto: "Fermati, riattacca, chiama la tua banca". Lo faccia! Ha cliccato su uno strano link sul suo portatile di lavoro? Chiami l'IT. Tutti possono essere distratti il venerdì pomeriggio. Succede anche a me: Mi capita di cadere nelle e-mail di Phishing. Ma lo denunci.