Le tecniche di Social Engineering costituiscono una minaccia alla protezione dei dati e delle informazioni solo parzialmente arginabile attraverso misure di sicurezza tecniche: ecco perché può essere utile, in alcuni casi, condurre un Social Engineering Penetration Test per testare la risposta dell’intera organizzazione ad un eventuale attacco informatico.
Indice degli argomenti
Social Engineering Penetration Test: a cosa serve
In ultima analisi, l’unica contromisura veramente efficace coinvolge il piano organizzativo ed è rappresentata dalla formazione delle risorse umane, che introduce nel meccanismo pensiero-azione, non sempre lineare, un intervallo di discontinuità, un momento di razionalità in grado di fornire alla vittima un modello di comportamento alternativo.
Se attraverso l’attività di formazione il vertice aziendale e organizzativo persegue l’obiettivo di innalzare i livelli di consapevolezza delle risorse umane, rendendole capaci di identificare un attacco di social engineering e di reagire con azioni ed euristiche non prevedibili, il penetration test è una misura di ulteriore assessment, a disposizione delle figure dirigenziali, per mettere alla prova e verificare il grado di robustezza dell’ecosistema costruito.
Il presupposto della verifica non è denigratorio ma costruttivo: si testa la resilienza umana non per condannare un errore ma per costruire insieme le condizioni migliori per evitarlo in futuro.
Si tratterà di condurre, a scopo etico, un vero e proprio tentativo di attacco alle risorse umane, con le stesse tecniche utilizzate dai veri criminali, per verificare la resistenza del fattore umano e il grado di conformità alle strategie alternative proposte in fase di formazione.
Le fasi di un Social Engineering Penetration Test
Il Social Engineering Penetration Test può essere condotto in modalità:
- White box, fornendo ai pentester in via preliminare tutte le informazioni di cui hanno bisogno e concordando il pretext e il vettore di attacco;
- Black box, non fornendo alcuna di queste informazioni preliminari, perché si è interessati a verificare quale sia effettivamente il footprinting, cioè «l’impronta» dell’organizzazione accessibile a terzi malintenzionati dall’esterno.
Il SE Pentesting è caratterizzato da una serie di fasi: vediamole nel dettaglio.
- Il conferimento/rilascio dell’autorizzazione: L’attacco di social engineering è, per definizione, un’attività invasiva che deve essere opportunamente documentata a livello contrattuale, civilistico e in ambito privacy.
- La definizione dello scope: per le ragioni di cui sopra e per ottimizzare il lavoro degli analisti è necessario determinare con molta attenzione il raggio di azione del test, il campione, il grado di «ingerenza» consentita nella ricerca delle informazioni, se è consentito e in che misura l’accesso fisico ai locali di lavoro e via dicendo.
- In caso di modalità white box, le fasi di acquisizione delle informazioni, di costruzione dello scenario e di confezionamento del vettore di attacco sono concordate con il committente. In caso di modalità black box l’ingegnere sociale segue autonomamente i passi logici di information gathering, costruzione del pretext e confezionamento del vettore di attacco tipici dei pattern di attacco.
- L’instaurazione della relazione, nel caso del SE PenTest, avviene testando tre canali di comunicazione, attraverso i quali verranno richieste, in modo più o meno celato, empatico o autorevole, informazioni o dati personali: il canale mail; il canale telefonico; il canale fisico faccia a faccia.
In questa fase è cruciale la verifica della presenza di un fattore interveniente in grado di massimizzare la buona riuscita dell’attacco: l’insider.
Si intende per insider una risorsa umana, parte integrante dell’organizzazione e come tale avente un certo profilo di accesso ai suoi asset informativi.
Tutte le tecniche di social engineering, quando prendono di mira una realtà strutturata, si rivolgono agli insider.
Degli insider, oltre alle tare psicologiche che ben conosciamo, interessa sfruttare l’ignoranza, la mancanza di consapevolezza, la umana inclinazione alla negligenza e all’errore.
Cosa c’è di nuovo?
Il fenomeno su cui è necessario interrogarsi in questa fase è l’aggravante che si configura per l’organizzazione quando il manager, il responsabile, il caporeparto non si accorgono che l’insider è al tempo stesso uno straniero.
La sociologia contemporanea si è occupata dell’archetipo dello Straniero con Simmel, che nel suo Excursus (1908) intuiva come lo Straniero sia a tutti gli effetti un membro di un gruppo sociale, portatore tuttavia di una profonda ambivalenza: l’attore simmeliano è vicino e lontano allo stesso tempo, vicino al gruppo sociale perché occupa un ruolo, lontano perché, potremmo dire attualizzando, non ne condivide i valori.
Questo substrato di separazione, questo distacco sostanziale, che si verifica quando, a livello organizzativo, non si riesce a proporre un’identità sociale soddisfacente e convincente, rappresenta una grande arma a favore dell’accattante.
L’insider scontento, lo straniero, propende alla complicità, è un jolly potente nelle mani dell’ingegnere sociale, perché ha un canale privilegiato, autorizzato, di accesso alle informazioni. Agisce come fattore moltiplicatore delle probabilità di successo di un attacco di SE.
Individuare un insider/straniero, da un lato è un obiettivo primario dell’attaccante, dal momento che sfruttare la sua complicità facendo leva sul distacco sociale percepito faciliterebbe enormemente il suo lavoro; dall’altro rappresenta, in modo del tutto speculare, un’efficace contromisura preventiva messa in atto dai vertici aziendali.
Volendo semplificare, un insider/straniero potrebbe essere ricercato tra:
- utenti autorizzati di dominio, tanto più impattanti quanto più ampio si configura il profilo di accesso alle risorse;
- impiegati licenziati;
- collaboratori, partners commerciali, fornitori di servizi di terze parti, aventi un legame sociale con l’organizzazione meno stringente.
Una volta individuato il bersaglio, l’attaccante, per ottenere da lui l’azione delatrice, può far leva su motivazioni quali:
- il guadagno economico;
- la vendetta o la possibilità di danneggiare l’entità a cui non si sente di appartenere;
- la possibilità di favorire un competitor e di danneggiare l’azienda indirettamente.
L’attacco di Social Engineering condotto con l’ausilio e la complicità di un insider straniero sarebbe difficile da rilevare e tanto più dannoso quanto più l’insider:
- abbia competenze/skill tecniche;
- sia spregiudicato e in grado di pianificare una strategia (anche nella fase di cancellazione delle tracce);
- sia dotato di alti privilegi di accesso agli asset aziendali (e si muova dunque con naturalezza negli ambienti informatici strategici, conoscendone le vulnerabilità).
ENISA, nel suo Rapporto 2018, insiste sulla necessità, da parte dell’organizzazione, di mettere in atto una strategia di difesa che veda nel riconoscimento della minaccia dell’insider, quindi nella presa di coscienza della problematica interna, il presupposto fondamentale.
In ottica di Social Engineering Penetration Test sarà dunque importante investigare, attraverso opportuni scenari, l’esistenza di una figura del genere e l’eventuale sua propensione ad azioni ritorsive.
Una tendenza interessante rilevata nel Rapporto è la recente diminuzione della percentuale in termini assoluti degli attacchi dovuti ad Insider che ENISA riconduce all’entrata in vigore del GDPR e al conseguente enforcement strutturale che ne deriva. Rimane il fatto che, a fronte di una percentuale del 77% di violazioni dei dati causate (volontariamente o involontariamente) da insider, solo il 47,3% delle medie imprese valutano la minaccia interna come fonte di preoccupazione per la sicurezza.
Tra le vulnerabilità scelte come vettori di attacco, oltre alle tecniche di phishing (67%), possiamo annoverare l’utilizzo di password deboli (56%), i dispositivi sbloccati (44%), la pratica di condivisione delle password (44%), le reti WiFi non protette (32%) e, in generale, l’eccessivo privilegio di accesso alle risorse aziendali concesso a molti impiegati.
- Dopo aver instaurato la relazione, se lo scenario del Social Engineering Penetration Test lo prevede, attraverso questi stessi canali può essere distribuito il vettore di attacco (delivery), la mail di phishing ad esempio, una pennetta contenente un keylogger, oppure un sms con un allegato malevolo, un link o un fake call center da contattare.
- È stato rilasciato il vettore, siamo nella fase di exploit.
Se la fase precedente va a buon fine, lo «scope» concordato del SE Pentest lo prevede e il vettore di attacco lo richiede (ad esempio una backdoord o un keylogger), il pentester avrà di fronte una sessione di post-exploitation durante la quale può verificare attivamente (con shell remote) o passivamente (attraverso la lettura dei report) le informazioni date in output dal vettore iniettato.
- Report e documentazione. È l’ultima fase, in cui si verbalizza l’esito del test sul campione rappresentativo delle risorse umane oggetto di verifica, con eventuali spunti di trattamento del rischio rilevato, utilizzabile in sessioni di formazione/training a posteriori.
I risultati e i report di un penetration test, opportunamente anonimizzati, possono infatti costituire lo spunto per sessioni di approfondimento volte alla comprensione delle dinamiche sottese all’evento verificato, degli «errori» eventualmente commessi, delle lacune organizzative individuate (ad esempio, la mancanza o la lontananza del referente punto di riferimento) o delle altre vulnerabilità riscontrate (una procedura non compresa, un’azione non possibile da realizzare in quelle condizioni ecc.).
Conclusioni
Le attività di Social Engineering Penetration Test rappresentano dunque utili occasioni per incrementare il livello di auto-consapevolezza degli operatori sui propri limiti e sui rischi connessi all’utilizzo improprio del cyberspace (in cui manca, ricordo, il momento di validazione sociale implicito, tipico della comunicazione faccia a faccia) e un modo efficace per testare il firewall umano a protezione dei dati personali e delle informazioni che il vertice organizzativo ha il compito di proteggere.