🔒

Lezione sull'Ingegneria Sociale e Sicurezza

Mar 4, 2025

Appunti sulla Lezione di Ingegneria Sociale

Concetto di Ingegneria Sociale

  • L'ingegneria sociale implica l'uso di persuasione e manipolazione per ingannare le persone
  • È importante notare il termine "Persuasione" che verrà ripreso in seguito
  • Gli ingegneri sociali possono ottenere informazioni usando o meno strumenti tecnologici
  • Il fattore umano è cruciale, indipendentemente dalle difese tecniche di un'organizzazione

Importanza del Fattore Umano

  • Non importa quanto siano solide le difese tecniche se il fattore umano non è protetto
  • Investimenti in sicurezza tecnologica possono risultare inutili se un solo dipendente è manipolabile
  • L'ingegneria sociale non è legata solo a tecnologia hardware/software, ma alla psicologia

Kevin Mitnick

  • Kevin David Mitnick è una figura centrale nell'ingegneria sociale
    • Programmatori e hacker noti per le loro capacità di manipolazione
    • Ha effettuato attacchi a computer di alto profilo, inclusi quelli governativi USA
    • Dopo aver scontato una pena detentiva, è diventato CEO di Mitnick Security Consulting
  • Ha contribuito significativamente allo sviluppo dell'ingegneria sociale

Definizione dell'Ingegnere Sociale

  • L'ingegnere sociale è visto come uno psicologo con competenze informatiche
  • Usa leve psicologiche per compromettere il fattore umano e ottenere informazioni
  • Obiettivo principale: ottenere fiducia per accedere a informazioni sensibili

Limitazioni delle Difese Tecniche

  • Firewall, antivirus e sistemi di sicurezza non sono sufficienti se il fattore umano è vulnerabile
  • Le misure di sicurezza tradizionali non possono proteggere da attacchi basati su manipolazione psicologica
  • È fondamentale investire nella formazione dei dipendenti e nella consapevolezza della sicurezza

Formazione dei Dipendenti

  • Corsi di "security awareness" per sensibilizzare i dipendenti sulle minacce
  • Simulazioni e aggiornamenti sulle ultime minacce cyber
  • Strumenti per aiutare i dipendenti a riconoscere tentativi di ingegneria sociale

Tipologie di Attacchi

  • Gli attacchi di ingegneria sociale richiedono minori costi e competenze tecniche rispetto agli attacchi tradizionali
  • Minore rischio di esposizione rispetto a quelli tecnici
  • Non richiedono conoscenze approfondite della tecnologia specifica

Metodologia di Risoluzione CTF

  • Fasi: scansione, enumerazione, exploitation, privilege escalation
  • Ogni fase è interconnessa e fondamentale per la riuscita dell'attacco

Modello OSI e Analisi dei Pacchetti

  • Modello a 7 livelli utilizzato per comprendere la comunicazione in rete
  • Analisi di protocolli come ARP e TCP per identificare come avviene la comunicazione

Protocolli ARP e TCP

  • ARP consente di risolvere indirizzi IP in indirizzi MAC in contesti locali
  • TCP stabilisce una connessione sicura attraverso il meccanismo del three-way handshake

Introduzione a Scapy

  • Scapy è un modulo Python per la manipolazione dei pacchetti
  • Esempi di invio e ricezione di pacchetti utilizzando Scapy
  • Comprensione dei vari tipi di pacchetti ICMP e le loro applicazioni

External Penetration Testing (PT)

  • Test di penetrazione da una posizione esterna alla rete del cliente
  • Comprendere le differenze tra internal ed external PT
  • Black Box, Gray Box, White Box: categorie di PT in base alla visibilità dell'infrastruttura del cliente
  • Importanza dell'OSINT per raccogliere informazioni utili durante l'external PT

Attacchi DHCP

  • MAC Spoofing: Cambiare il MAC address per apparire come un altro dispositivo sulla rete
  • DHCP Starvation: Inviare richieste DHCP per esaurire il pool di indirizzi disponibili e introdurre un server DHCP falso
  • Utilizzo di strumenti come Technitium e Irsinia per realizzare questi attacchi.

Questi appunti riassumono i principali concetti della lezione sull'ingegneria sociale, evidenziando l'importanza del fattore umano, la figura di Kevin Mitnick e le metodologie di attacco. La formazione e la consapevolezza della sicurezza sono cruciali per proteggere le organizzazioni.