• Non ci sono risultati.

Social engineering techniques and the Human factor

N/A
N/A
Protected

Academic year: 2021

Condividi "Social engineering techniques and the Human factor"

Copied!
1
0
0

Testo completo

(1)

Bovino Cristian

Studente Relatore

Consoli Angelo

Corso Bachelor Modulo

2015/2016

Anno

Ingegneria informatica

Progetto di diploma

09.12.2015

Data

Abstract

Il numero di attacchi informatici è in costante aumento, come anche le numerose tecnologie che fungono da contromisure per contrastarli. Avendo questo aumento di sicurezza si sono sviluppate tipologie di attacco che non agiscono più sulla violazione diretta dei sistemi, ma si occupano di fare leva su un altro fattore, ovvero quello umano. Si tenta infatti di ingannare la persona per fargli compiere delle azioni tali da compromettere la sicurezza del sistema.

L'ingegneria sociale (SE) è una delle principali minacce per le informazioni, di ogni tipo, che sono proprie di un’azienda, un’istituzione o di privati cittadini. Le reti sociali amplificano l'esposizione a questi rischi in modo esponenziale.

La praticità di diversi strumenti (es. gli smartphones e le applicazioni di sharing che li caratterizzano)

contribuiscono a nascondere i rischi all'utenza, che tende a sottovalutare la propria esposizione.

Descrizione progetto

Il progetto assegnato ha vari obiettivi da raggiungere, primo tra i quali un’analisi di quali sono le tecniche

utilizzate dagli hacker per effettuare questo genere di attacchi e con quali mezzi vengono effettuati. Un altro importante obiettivo da raggiungere è quello di cercare una serie di attacchi avvenuti realmente e catalogarli per tipologia.

Parte del progetto riguarda anche la realizzazione di una parte pratica. Per svolgere questo punto, il lavoro è iniziato cercando dei software, script o siti che fanno parte della categoria OSINT(Open Source

INTelligence) ovvero software che estraggono tipologie di informazioni pubblicate online. Successivamente viene richiesto di realizzare una web application che metta insieme le risorse trovate precedentemente e che sia in grado di mostrare, tramite una mindmap, delle informazioni chiave che appartengono al sito web. Questo consentirà di valutare quanto il sito in questione sia esposto ad attacchi di Social

Engineering e la quantità di informazioni pubbliche che è possibile reperire senza alcuna violazione di privacy.

Obiettivi

Raccogliere casi di attacchi recenti che hanno fatto uso di SE e classificarli. Studiare i programmi sul

mercato che permettono di operare attività di tipo OSINT, prestando particolare attenzione a quelli open source e classificandoli in base al linguaggio di

programmazione sul quale si basano. Testare tutte le possibili fonti per la raccolta di dati di diversa natura. Sviluppare un toolkit che combini diverse librerie disponibili per accedere a informazioni. Raccogliere dati e analizzarli. Studiare un modo per attaccare una vittima scelta tra quelle di cui si sono raccolte

informazioni. Classificare le tipologie di attacco in base al loro costo, cioè in base a quanto sforzo è necessario per raggiungere la vittima e farla cadere in un attacco di SE.

Conclusione

Sono molto soddisfatto dei risultati ottenuti da questo lavoro di bachelor in quanto mi ha permesso di andare ad analizzare il tema del Social Engineering da più punti di vista. Questo é un problema per la sicurezza nel mondo del web. Il progetto serve a rendersi conto della quantità di informazioni che vengono esposte in internet e di conseguenza la pericolosità che può generare esporle.

Social Engineering Techniques and The Human

Factor

Correlatore

Schiavoni Fabio

Schema di funzionamento del servizio

No

Client Side

Server Side

Multithread part

Init. esecuzione

Script1 Script2 ScriptN

Generazione codice HTML End Start URL valido ? NO SI Inserimento URL Generazione MindMap Visualizzazione Url valido? Si No

Mindmap view

Riferimenti

Documenti correlati

This year the multiconference that consisted of the 1st International Conference on Optimization Techniques in Engineering (OTENG '13), the 1st International Conference on

This work shows how it is possible to gain resilience against pollution attacks in random NC-based video streaming by ap- propriately controlling the packet recombination strategy

Non ci può essere contrattazione collettiva per la produttività senza che Governo e parti sociali credano nel potenziale delle relazioni industriali in questo ambito.. In

As a result, cloud simulators at present do not allow the simulation of complex BCs, nor address Service Level Agreements (SLAs), complex/real workload pattern models, with the aim

zoek; the Brazilian Funding Agencies (CNPq, CAPES, FAPERJ, and FAPESP); the Bulgarian Ministry of Education and Science; CERN; the Chinese Academy of Sciences, Ministry of Science

Max Gazzè - Sono Pazzo Di Te (Letra e música para ouvir) - Come farò a capire quel che sai di me / se non hai mai capito che sono pazzo di te / E come potrò ascoltare solo gli

Tipica configurazione: processore, qualche Mb di memoria centrale, supporto di memoria di massa (tipicamente a sola lettura), televisore come unità di output, joystick (o simili)

Il ‘mito Italia’, nato negli anni Ottanta grazie alla pubblicazione di riviste dedicate alla fascia di mercato delle donne single, con più tempo e soldi da spendere, esplode