Oltre all'uso di malware, i criminali informatici hanno sviluppato altre modalità per raggiungere il loro obiettivo di un attacco informatico di successo. Attraverso il social engineering, gli aggressori cercano di ottenere l'accesso a un sistema IT acquisendo in modo sistematico dati e informazioni pubblicamente accessibili delle loro vittime, raccogliendoli e tentando di dedurre possibili credenziali di accesso in base alla totalità dei dati e delle informazioni raccolti. A tal fine, gli aggressori si avvalgono di fonti pubblicamente accessibili, come i social media. L'Ufficio federale tedesco per la sicurezza informatica (BSI) indica il "fattore umano" come punto debole che gli aggressori sfruttano nell'applicazione del social engineering. Anche le chiamate telefoniche alle vittime o a terzi vicini, in cui gli aggressori si fanno passare ad esempio per supporto IT al fine di ottenere informazioni o accesso remoto al computer di destinazione, rappresentano un metodo comune di social engineering.
Un'altra metodologia utilizzata per ottenere le credenziali di accesso sono gli attacchi di tipo Brute Force. In sostanza, gli aggressori cercano di indovinare le credenziali di accesso di un sistema IT protetto provando in modo casuale un'enorme quantità di combinazioni. Se gli aggressori riescono a ottenere le password di un sistema IT, tentano di indovinare il nome utente utilizzando metodi identici (attacco Brute Force inverso). Spesso vengono utilizzati potenti computer con software in grado di generare e testare un numero immenso di combinazioni di credenziali in un breve lasso di tempo.
Per prevenire attacchi Brute Force di successo, utilizzate password robuste e uniche per i vostri account. Le password più sicure sono generate utilizzando numeri, caratteri speciali e sia lettere maiuscole che minuscole. Inoltre, la password dovrebbe avere un certo numero di caratteri. Consigliamo almeno 12-16 caratteri. Limitate il numero di tentativi di inserimento della password. Dal momento che il software Brute Force prova un'enorme quantità di combinazioni di password in breve tempo, limitare il numero di tentativi riduce drasticamente la probabilità di successo. L'utilizzo dell'autenticazione a due o più fattori offre una protezione aggiuntiva. Anche se i criminali scoprono la password, la vostra sicurezza è comunque garantita dall'autenticazione a due o più fattori. Cambiare regolarmente la password e mantenere aggiornato il software sono requisiti essenziali per una sicurezza informatica ottimale.
Tenete presente che dietro gli attacchi di Social Engineering e in generale dietro gli attacchi informatici ci sono spesso strutture professionali che sanno esattamente come procedere per ottenere il risultato desiderato. Prestate la massima attenzione in caso di chiamate o richieste sconosciute: la prudenza è meglio della cura. Un'accurata verifica dell'identità o dell'ordine in corso è fondamentale. Se vi viene richiesto di fornire informazioni sensibili, dovrebbero suonare campanelli d'allarme. Non aprite link nelle email o divulgate mai le vostre credenziali di accesso se richiesto via email. In nessun caso aprite allegati da mittenti sconosciuti. Siete imprenditori?
Istruisci i tuoi dipendenti su tutti i rischi, poiché l'essere umano è il maggior rischio per la facilitazione degli attacchi informatici. La prevenzione degli attacchi è fondamentale per la tua sicurezza informatica, poiché nulla accade finché non accade.