
Dall’inglese “adescare”, “fornire di esca”, l’espressione baiting si presta eccellentemente per la sua funzione dimostrativa.
In ambito informatico, si utilizza questo termine per descrivere un tipo di attacco informatico basato sull’utilizzo di dispositivi di memorizzazione infetti, come le chiavette usb.
Sommario degli argomenti
Il Baiting è solo uno della moltitudine di attacchi informatici facente parte delle tecniche di ingegneria sociale.
Già negli ultimi anni contribuisce alla costituzione di quell’insieme di attacchi informatici più utilizzati per fare breccia soprattutto nei sistemi delle aziende; perciò, è bene considerarlo come una minaccia assolutamente da non sottovalutare.
L’ingegneria sociale è una disciplina che utilizza tecniche manipolatorie per fare leva sulla sensibilità umana e sulle debolezze umane, traendone beneficio. Ma, forse, più che una disciplina è a tutti gli effetti una mera tecnica manipolatoria.
I mittenti dell’attacco informatico baiting possono avere motivazioni di tipo personale, criminale e politico per condurre l’infezione
Principalmente, durante un attacco informatico di baiting si assiste alla sottrazione indebita di dati personali o di informazioni aziendali riservate; infatti, in molte circostanze gli attacchi Baiting vengono orchestrati da collaboratori interni all’azienda, così come potrebbero costituirsi casi in cui l’attacco provenga dall’esterno, sempre con l’obiettivo di danneggiare aziende o terzi;
Ci possono essere inoltre attacchi Baiting provenienti da interi gruppi criminali (cybergang), volti all’ottenimento di benefici illegittimi.
In altre situazioni, invece, il baiting viene impiegato per motivi politico-sociali ovvero, questa tecnica è estremamente utile e mirata per coloro che intendono fare propaganda o divulgare informazioni in merito a una specifica questione politica; quest’ultimo contesto appena descritto è tipico dell’hactivismo.
Tra i vari profitti che si possono ricavare attraverso un attacco informatico come il baiting, vi sono:
ottenimento di informazioni sensibili;
accesso a informazioni finanziarie;
possesso di credenziali e password di accesso
libero ingresso nelle infrastrutture IT
accesso all’elenco clienti o delle aziende affiliate;
ottenere la messa offline del sistema con ripercussioni considerevoli.
Come tutti gli attacchi informatici, il Baiting trascina con sé conseguenze di vario spessore per i sistemi informatici.
Essendo il Baiting una tecnica di ingegneria sociale, essa si basa sulla vulnerabilità umana per colpire le sue vittime.
Il baiting rientra nelle tecniche che fanno appello alla vanità, all’avidità, alla curiosità, all’altruismo, al rispetto o al timore nei confronti dell’autorità, al fine di spingere le persone a compiere determinate azioni.
Un attacco di Baiting si verifica quando un malintenzionato diffonde consapevolmente uno o più dispositivi di memorizzazione infetti (magari proprio chiavette usb) in posti strategici con lo scopo di sfruttare la curiosità delle persone che certamente vorranno esplorarne il contenuto. Un classico esempio di dispositivi utilizzati negli attacchi baiting sono proprio le chiavette USB che vengono opportunamente armate con malware o software infetti.
Dal momento che la chiavetta verrà inserita sul computer di un utente curioso, infatti, il programma malevolo in essa contenuto si auto-eseguirà, consegnandolo direttamente nelle mani del cyber criminale.
Certamente la prima arma da sfoderare per la difesa dagli attacchi di baiting è la corretta informazione e formazione del personale di un’azienda.
Se tutti i vostri collaboratori fossero informati su come si svolgono gli attacchi di baiting e sui pericolo in cui si incappa nell’accedere a dispositivi di cui non si conosce la provenienza, certamente si potrebbe prevenire il problema. La massima diffusione possibile delle conoscenze in questo ambito è la chiave di volta.
Inoltre, esistono dei servizi cybersecurity e delle tecniche di difesa che è opportuno implementare all’interno del sistema informatico. Indubbiamente, è indispensabile l’utilizzo di software antivirus in grado di bloccare l’accesso a tutte le porte USB per dispositivo. In questo modo, dal momento che l’utente prova ad inserire una chiavetta USB nel pc per vanificarne il contenuto, il dispositivo non lo legge.
Anche la presenza di policy aziendali per la gestione delle tecnologie e nello specifico dei dispositivi USB rimuovibili è fondamentale. La prassi, in questi casi, dovrebbe essere quella di non collegare il device, anche se apparentemente legittimo.
Prevenzione attacchi baiting attraverso l’ethical hacking
Gli ethical hacker sono esperti in sicurezza informatica e tecniche di attacco che tuttavia prestano servizi a vantaggio delle aziende o altre infrastrutture affinché vengano testati i sistemi di sicurezza; dunque, hanno un ruolo fondamentale nel processo di rafforzamento della cybersecurity delle aziende. Quindi, gli ethical hacker, testano la sicurezza informatica attraverso le stesse metodologie e tecniche con cui un cybercriminale o un cracker proverebbero ad intrufolarsi nel sistema.
In quest’ottica, l’azione degli hacker etici lavora in sinergia con le risorse delle aziende per riuscire as contrastare il fenomeno del baiting attraverso alcune azioni:
monitoraggio della sicurezza dell’infrastruttura informatica (Vulnerability Assessment)
identificazione delle policy di sicurezza inadeguate e mancanti nel sistema informatico (sempre attraverso l’assessment
messa in sicurezza delle infrastrutture critiche e dei dispositivi lacunosi
difesa attiva 24/7 dagli attacchi informatici.
Conclusioni
Eccoci dunque giunti alla fine del nostro articolo.
Abbiamo potuto capire che cosa significa Baiting e perciò, in cosa consiste l’attacco informatico. Soprattutto, quanto possa essere pericoloso e distruttivo per i dispositivi informatici delle vittime.
Possiamo assolutamente giungere a conclusione che è fondamentale praticare un’efficace diffusione delle conoscenze in merito e servirsi del supporto di ethical hacker esperti per prevenire, invece di curare, il baiting.
In conclusione, si è visto l’importanza della collaborazione degli ethical hackers anche per:
- facilitare e portare avanti le conoscenze delle discipline informatiche, soprattutto in merito ai vari tipi di attacchi informatici;
- fare test periodicamente in modo tale da verificare la sicurezza e l’impenetrabilità dei sistemi testati;
- risolvere i problemi legati alla cybersecurity e proporli all’azienda per tutelare i suoi dati e il personale.
Cyberment Srl
Cyberment è un’azienda specializzata in consulenza di sicurezza informatica. Il nostro red team è composto da hacker etici e specialisti in cybersecurity che operano in questo settore da oltre 20 anni.
Ci occupiamo di identificare le vulnerabilità informatiche nei sistemi e nelle applicazioni web tramite servizi di Vulnerability Assessment e Penetration Test.
Siamo un’azienda di sicurezza informatica certificata ISO 9001, ISO 27001, nonché azienda etica. Abbiamo sede legale a Milano e sede operativa a Porto Mantovano, mentre Londra è il cuore del nostro reparto ricerca e sviluppo.
Se desideri conoscere in modo approfondito i nostri servizi di prevenzione dalle minacce informatiche, contattaci!
- Autore articolo
- Gli ultimi articoli

Responsabile Marketing per due aziende leader nel settore della Sicurezza Informatica: organizzo e progetto iniziative di diffusione della cultura cybersecurity e dei rischi cyber-crime attraverso contenuti web, eventi on e off line e materiale info-grafico. Ho una naturale propensione per far coesistere il lato metodico e preciso del mio carattere con la parte più creativa, visionaria e ambiziosa di me. Sono curiosa, riflessiva e non metto freni alla mia fame di conoscenza.