Dopo aver letto questo articolo di symantec ho avuto modo di pensa a quanto tutte queste tecniche di ingegneria sociale si affidino al sistema di autenticazione degli utenti, una password.
Considerando tre diversi metodi aggiuntivi di autenticazione, smartcard, telefono cellulare e dati biometrici, quanto ne rendono più difficile l'ingegneria sociale?
Una smart card che non è facilmente copiabile può essere ancora presa in prestito anche da un amministratore sys "amichevole". Un telefono cellulare non è forse così facilmente preso in prestito, ma gli utenti saranno felici di leggere il codice di autenticazione da esso. La biometria sembra più difficile, ma a seconda del sistema la biometria (come l'impronta digitale) può essere "copiata".
Con l'autenticazione tramite password, gli attacchi di social engineering sembrano essere l'anello debole. L'utilizzo di uno qualsiasi dei due fattori descritti sopra renderà l'ingegneria sociale così difficile che gli hacker non si preoccuperanno nemmeno di provare?