baiting informatica

Dall’inglese “adescare”, “fornire di esca”, l’espressione baiting si presta eccellentemente per la sua funzione dimostrativa.
In ambito informatico, si utilizza questo termine per descrivere un tipo di attacco informatico basato sull’utilizzo di dispositivi di memorizzazione infetti, come le chiavette usb.

Sommario degli argomenti

Baiting, di che cosa si tratta

Il Baiting è solo uno della moltitudine di attacchi informatici facente parte delle tecniche di ingegneria sociale.

Già negli ultimi anni contribuisce alla costituzione di quell’insieme di attacchi informatici più utilizzati per fare breccia soprattutto nei sistemi delle aziende; perciò, è bene considerarlo come una minaccia assolutamente da non sottovalutare.

L’ingegneria sociale è una disciplina che utilizza tecniche manipolatorie per fare leva sulla sensibilità umana e sulle debolezze umane, traendone beneficio. Ma, forse, più che una disciplina è a tutti gli effetti una mera tecnica manipolatoria.

Baiting, gli obiettivi dell’attacco

I mittenti dell’attacco informatico baiting possono avere motivazioni di tipo personale, criminale e politico per condurre l’infezione

Principalmente, durante un attacco informatico di baiting si assiste alla sottrazione indebita di dati personali o di informazioni aziendali riservate; infatti, in molte circostanze gli attacchi Baiting vengono orchestrati da collaboratori interni all’azienda, così come potrebbero costituirsi casi in cui l’attacco provenga dall’esterno, sempre con l’obiettivo di danneggiare aziende o terzi;

Ci possono essere inoltre attacchi Baiting provenienti da interi gruppi criminali (cybergang), volti all’ottenimento di benefici illegittimi.

In altre situazioni, invece, il baiting viene impiegato per motivi politico-sociali ovvero, questa tecnica è estremamente utile e mirata per coloro che intendono fare propaganda o divulgare informazioni in merito a una specifica questione politica; quest’ultimo contesto appena descritto è tipico dell’hactivismo.

Tra i vari profitti che si possono ricavare attraverso un attacco informatico come il baiting, vi sono:

  • ottenimento di informazioni sensibili;

  • accesso a informazioni finanziarie;

  • possesso di credenziali e password di accesso

  • libero ingresso nelle infrastrutture IT

  • accesso all’elenco clienti o delle aziende affiliate;

  • ottenere la messa offline del sistema con ripercussioni considerevoli.

Come tutti gli attacchi informatici, il Baiting trascina con sé conseguenze di vario spessore per i sistemi informatici.

Baiting, come si svolge un attacco?

Essendo il Baiting una tecnica di ingegneria sociale, essa si basa sulla vulnerabilità umana per colpire le sue vittime.
Il baiting rientra nelle tecniche che fanno appello alla vanità, all’avidità, alla curiosità, all’altruismo, al rispetto o al timore nei confronti dell’autorità, al fine di spingere le persone a compiere determinate azioni.

Un attacco di Baiting si verifica quando un malintenzionato diffonde consapevolmente uno o più dispositivi di memorizzazione infetti (magari proprio chiavette usb) in posti strategici con lo scopo di sfruttare la curiosità delle persone che certamente vorranno esplorarne il contenuto. Un classico esempio di dispositivi utilizzati negli attacchi baiting sono proprio le chiavette USB  che vengono opportunamente armate con malware o software infetti.

Dal momento che la chiavetta verrà inserita sul computer di un utente curioso, infatti, il programma malevolo in essa contenuto si auto-eseguirà, consegnandolo direttamente nelle mani del cyber criminale.

Come difendersi dal Baiting

Certamente la prima arma da sfoderare per la difesa dagli attacchi di baiting è la corretta informazione e formazione del personale di un’azienda.

Se tutti i vostri collaboratori fossero informati su come si svolgono gli attacchi di baiting e sui pericolo in cui si incappa nell’accedere a dispositivi di cui non si conosce la provenienza, certamente si potrebbe prevenire il problema. La massima diffusione possibile delle conoscenze in questo ambito è la chiave di volta.

Inoltre, esistono dei servizi cybersecurity e delle tecniche di difesa che è opportuno implementare all’interno del sistema informatico. Indubbiamente, è indispensabile l’utilizzo di software antivirus in grado di bloccare l’accesso a tutte le porte USB per dispositivo. In questo modo, dal momento che l’utente prova ad inserire una chiavetta USB nel pc per vanificarne il contenuto, il dispositivo non lo legge.

Anche la presenza di policy aziendali per la gestione delle tecnologie e nello specifico dei dispositivi USB rimuovibili è fondamentale. La prassi, in questi casi, dovrebbe essere quella di non collegare il device, anche se apparentemente legittimo.

Prevenzione attacchi baiting attraverso l’ethical hacking

Gli ethical hacker sono esperti in sicurezza informatica e tecniche di attacco che tuttavia prestano servizi a vantaggio delle aziende o altre infrastrutture affinché vengano testati i sistemi di sicurezza; dunque, hanno un ruolo fondamentale nel processo di rafforzamento della cybersecurity delle aziende. Quindi, gli ethical hacker, testano la sicurezza informatica attraverso le stesse metodologie e tecniche con cui un cybercriminale o un cracker proverebbero ad intrufolarsi nel sistema.

In quest’ottica, l’azione degli hacker etici lavora in sinergia con le risorse delle aziende per riuscire as contrastare il fenomeno del baiting attraverso alcune azioni:

  • monitoraggio della sicurezza dell’infrastruttura informatica (Vulnerability Assessment)

  • identificazione delle policy di sicurezza inadeguate e mancanti nel sistema informatico (sempre attraverso l’assessment

  • messa in sicurezza delle infrastrutture critiche e dei dispositivi lacunosi

  • difesa attiva 24/7 dagli attacchi informatici.

Conclusioni

Eccoci dunque giunti alla fine del nostro articolo.
Abbiamo potuto capire che cosa significa Baiting e perciò, in cosa consiste l’attacco informatico. Soprattutto, quanto possa essere pericoloso e distruttivo per i dispositivi informatici delle vittime.

Possiamo assolutamente giungere a conclusione che è fondamentale praticare un’efficace diffusione delle conoscenze in merito e servirsi del supporto di ethical hacker esperti per prevenire, invece di curare, il baiting.

In conclusione, si è visto l’importanza della collaborazione degli ethical hackers anche per:

  1. facilitare e portare avanti le conoscenze delle discipline informatiche, soprattutto in merito ai vari tipi di attacchi informatici;
  2. fare test periodicamente in modo tale da verificare la sicurezza e l’impenetrabilità dei sistemi testati;
  3. risolvere i problemi legati alla cybersecurity e proporli all’azienda per tutelare i suoi dati e il personale.

Cyberment Srl

Cyberment è un’azienda specializzata in consulenza di sicurezza informatica. Il nostro red team è composto da hacker etici e specialisti in cybersecurity che operano in questo settore da oltre 20 anni.

Ci occupiamo di identificare le vulnerabilità informatiche nei sistemi e nelle applicazioni web tramite servizi di Vulnerability Assessment e Penetration Test.

Siamo un’azienda di sicurezza informatica certificata ISO 9001, ISO 27001, nonché azienda etica. Abbiamo sede legale a Milano e sede operativa a Porto Mantovano, mentre Londra è il cuore del nostro reparto ricerca e sviluppo.

Se desideri conoscere in modo approfondito i nostri servizi di prevenzione dalle minacce informatiche, contattaci!