Ti trovi qui:

Sensibilizzazione sul fenomeno dell’USB dropping: formate i vostri team sui rischi legati alle chiavette USB truccate.

L'USB dropping si basa su un semplice meccanismo: lasciare una chiavetta USB in un luogo di passaggio con l'obiettivo di suscitare la curiosità di qualcuno e indurlo a collegarla per «vedere cosa contiene».
Utilizzo questa tecnica in contesti simulati per valutare la curiosità dei collaboratori e rafforzare i loro riflessi di sicurezza di fronte a supporti sconosciuti.

Richiedi una demo

HUCENCY: sicurezza informatica incentrata sull'uomo - test di USB dropping

HUCENCY: sicurezza informatica incentrata sull'uomo - Chevron rosso

Che cos'è l'USB dropping?

L'USB dropping consiste nel lasciare intenzionalmente delle chiavette USB truccate in luoghi accessibili per indurre un dipendente a collegarle a un computer aziendale.

L'obiettivo: sfruttare la curiosità e le abitudini per introdurre un malware, aggirare le protezioni di rete o accedere alla postazione di lavoro.

Questi attacchi prendono spesso di mira:

  • i collaboratori che lavorano in sede,
  • gli spazi comuni (sale di ricreazione, parcheggi, corridoi),
  • i team che gestiscono molti file,
  • gli ambienti in cui circolano numerosi visitatori o fornitori di servizi.

Perché simulare l'USB dropping?

  • Per sensibilizzare sui rischi legati ai supporti fisici, spesso sottovalutati.
  • Per limitare l'introduzione di supporti sconosciuti nel parco informatico.
  • Per rafforzare le precauzioni di base: non collegare mai un dispositivo di provenienza sconosciuta.
  • Per valutare la vulnerabilità dei team negli spazi condivisi.
  • Per incoraggiare la segnalazione di oggetti sospetti.
Richiedi una demo Scopri Thomas

HUCENCY (Cybersicurezza incentrata sull'uomo) - Sensibilizzazione alla cybersicurezza

Come funziona?

  • 1. Creo un mini-programma di simulazione

    Vi metto a disposizione un file da copiare su una chiavetta USB della vostra organizzazione.

  • 2. Riponete la chiave in un posto plausibile

    Sala pausa, open space, reception, parcheggio… Scegliete l'ambiente più adatto alle vostre esigenze interne.

  • 3. Rilevo il collegamento della chiavetta

    Quando la chiavetta viene inserita nel computer, il miniprogramma si avvia automaticamente e avvia la simulazione.

  • 4. Mostro subito interesse

    Spiego cosa sarebbe successo in un vero attacco: i potenziali rischi, le possibili azioni dannose e gli indizi che avrebbero dovuto destare sospetti.

  • 5. Fornisco un riepilogo

    Vi comunico se la chiave è stata inserita e quali buone pratiche è opportuno promuovere tra i collaboratori interessati.

Le buone pratiche fondamentali

  • Non collegare mai una chiavetta USB trovata in un luogo pubblico o interno.
  • Segnalare sempre qualsiasi supporto sospetto al reparto informatico.
  • Utilizzare esclusivamente supporti approvati e controllati.
  • Diffidare delle chiavi «dimenticate» in un ufficio o in un’auto.
  • È bene ricordare che un attacco può verificarsi anche senza connessione a Internet.

Aumentate la vigilanza dei vostri team nei confronti dei supporti sconosciuti.

Richiedi una demo

HUCENCY: Cybersecurity incentrata sull'uomo - Cybersecurity: phishing e analisi comportamentale dei vostri collaboratori