ingegneria sociale

Servizi di social engineering e phishing

In Tarlogic aiutiamo i nostri clienti a proteggersi dagli attacchi di social engineering attraverso simulazioni completamente personalizzate in base alle loro esigenze

Contatto
test di ingegneria sociale

Obiettivi dell'ingegneria sociale

Una delle tecniche più utilizzate dai criminali informatici per ottenere il primo accesso ai sistemi interni delle aziende è attraverso l'ingegneria sociale. Questo perché in molti casi è più facile, più economico e più veloce trovare un utente vulnerabile a questi attacchi rispetto a una vulnerabilità sfruttabile nell'infrastruttura. I risultati di questi attacchi sono molto spesso visti nei media come infezioni ransomware, cyberscam, frodi CEO ecc. I servizi di social engineering di Tarlogic simulano attacchi, completamente personalizzati, con l'obiettivo di migliorare le capacità dei nostri clienti contro questo tipo di attacco.

Vantaggi dei servizi di ingegneria sociale

In Tarlogic aiutiamo i nostri clienti a migliorare la loro sicurezza contro questo tipo di attacco. I nostri servizi di ingegneria sociale utilizzano due approcci:

  • Consapevolezza

    Attraverso attacchi di social engineering con l'obiettivo di aiutare gli utenti a rilevare e gestire questo tipo di attacco nel modo giusto. La metodologia definita da Tarlogic utilizza gli stessi vettori di attacco utilizzati dai criminali informatici e, una volta raggiunto un attacco riuscito, viene fornito un messaggio di consapevolezza dell'impatto, per provocare una reazione che ti aiuta a imparare dagli errori e impedire che si ripetano.

  • Valutazione

    Utilizzato per valutare il livello di maturità di un'azienda contro gli attacchi di social engineering e quindi definire il livello di rischio. Questo tipo di test è utile quando si decide sull'implementazione di nuove misure o per valutare i risultati delle campagne precedenti.

servizi di ingegneria sociale

Panoramica dei servizi di ingegneria sociale

I servizi di social engineering di Tarlogic saranno in grado di utilizzare diversi vettori di attacco:

  • Phishing

    Valuta la volontà degli utenti di essere vittime di campagne di phishing. Attraverso questo tipo di campagna, le metriche vengono ottenute dal comportamento degli utenti in termini di apertura di e-mail dannose, clic su collegamenti, download di contenuti pericolosi o fornitura di credenziali.

  • Vishing

    Uno dei metodi più efficaci per ottenere informazioni è chiederlo. Vishing valuta la maturità degli utenti nel fornire informazioni riservate a estranei o qualcuno di cui dicono di fidarsi attraverso una telefonata.

  • Smishing

    Negli ultimi anni i criminali informatici utilizzano tecniche di ingegneria sociale basate su dispositivi mobili. Gli utenti sono più propensi a seguire un link ricevuto via SMS o tramite un'altra applicazione di messaggistica (ad esempio WhatsApp), considerandoli mezzi sicuri.

  • Spear phishing

    Finalizzato a obiettivi specifici all'interno dell'azienda come dipartimenti che gestiscono informazioni sensibili o manager. Viene definita una campagna specifica che potrebbe utilizzare media misti: ad esempio, phishing e vishing allo stesso tempo.