Cosa avreste fatto se foste stati al suo posto?

Come rubare una password, penetrare in una rete protetta, e sottrarre dati sensibili per commettere crimini informatici? Non serve essere degli hacker professionisti, a volte basta un pizzico di ingegneria sociale.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Cosa avreste fatto se foste stati al suo posto?

Sentiva che avrebbe dovuto trovare una soluzione senza esporre il proprio staff chiave all'analisi del gruppo dei dirigenti della società. Chiamatela lealtà, scaltrezza o una semplice, vecchia strategia del 'coprirsi le spalle' , ma decise di prepararsi ad affrontare le difficoltà, cercando di ottenere informazioni dalle fonti online, chiudere qualsiasi falla che avesse trovato aperta e cavalcare ogni tempesta che si sarebbe creata.

Non ci furono serie intenzioni di valutare i danni. Questo chiaramente era indice di una diretta complicità tra un utente amministrativo e l'hacker.

Di quale portata sarebbero potuti essere i danni? L'esposizione di alcune decine di migliaia di dati personali contenuti nei database; l'esposizione dei dati raccolti dalle macchine che gestivano migliaia di transazioni di carte di credito; l'esposizione dell'intera architettura della rete e dei server e sicuramente, i livelli più alti degli amministratori IT messi in prima linea verso il licenziamento.

Tutto è finito senza bufere. Questa è una delicata forma strategica di ingegneria sociale, spesso a rischio di attacchi da hacker. Se il danno potenziale arrecabile agli amici e al marchio della società è abbastanza alto, allora ci sono buone possibilità che sia permesso nascondere un'intrusione e insabbiarla molto, molto velocemente.

Quindi, cosa sto cercando di dirvi?

Voglio dire che in aggiunta ai casi che vi hanno visto vittima di frodi e di cui siete a conoscenza, ce ne sono altri che non scoprirete mai. Che ci sono possibilità che i ladri là fuori possano avere informazioni che vi riguardano, rubate, e che i furti vengano insabbiati dalla stessa organizzazione incaricata della custodia dei vostri dati. Che ci sono casi in cui lo staff e gli amministratori responsabili dei sistemi interagiscano con gli hacker.

Continuando, sto dicendo che è così che frodi legate al mondo IT accadono con quasi la totale immunità di prosecuzione. In molti casi, dove ci sono significative minacce di destabilizzazione dell'infrastruttura di una società, o del danneggiamento di un marchio, o della svalutazione di un mercato, un'organizzazione può decidere di incassare il colpo e stringere le maglie della sicurezza.