
Un attacco eavesdropping è oggi uno dei principali pericoli che minacciano la cyber security di un’azienda, mettendo a rischio i dati personali e le informazioni sensibili.
Vediamo cos’è, come funziona e come difendersi in maniera efficace in caso di attacco.
Indice dei contenuti
Cos’è un attacco eavesdropping
La parola eavesdropping, traducendola dall’inglese, letteralmente indica chi ha l’abitudine di accostarsi a muri o finestre per ascoltare le conversazioni altrui, rischiando di essere colpito dalle gocce d’acqua in caso di pioggia.
Un attacco eavesdopping è infatti l’intercettazione di una conversazione che può essere riassunto con il concetto di origliare.
Nello specifico l’eavesdropping è un tipo di attacco man in the middle, ossia l’intrusione di una terza persona all’interno di una comunicazione tra due parti che interagiscono tra loro senza sapere di essere intercettati.
A differenza dello spoofing – un attacco man in the middle in cui il malintenzionato si finge qualcun altro falsificando l’identità – l’eavesdropping agisce nell’ombra, spiando una conversazione senza lasciare tracce della propria presenza.
Questa tecnica può essere utilizzata per ascoltare dialoghi e file audio, leggere email, intercettare SMS e molto altro.
L’attacco eavesdropping fa parte dei più comuni e diffusi Cyber Crime e rappresenta una minaccia seria e pericolosa per le aziende e non solo.
Non si deve mai sottovalutarlo ed è bene dotarsi di tutti gli strumenti utili a difendersi e a garantire sicurezza: caderne vittima significherebbe infatti esporre dati sensibili e informazioni preziose ai malintenzionati, provocando danni economici, personali e di immagine.
Come eseguire un attacco eavesdropping
Un attacco eavesdropping è a tutti gli effetti un’intercettazione segreta non autorizzata e si serve di tecnologie digitali ben precise per raccogliere le informazioni.
Innanzitutto la chiave è accedere a una rete wireless pubblica o non protetta e sfruttarla per intercettare il traffico e ricevere dati.
Penetrando nella rete, inoltre, è possibile modificare le componenti hardware utilizzate per trasmettere i dati e renderle così in grado di captare il traffico su una determinata frequenza.
Per farlo è necessario dotarsi di appositi scanner che, in presenza di una rete non protetta, possono intercettare i dati anche a una distanza di quasi venti chilometri.
Oppure individuare dei potenziali punti di accesso localizzando cavi di rete o antenne.
Un’alternativa per eseguire un attacco eavesdropping è captare una conversazione telefonica, ottenendo l’accesso a un apparecchio per chiamate VoIP che non usa protocolli proprietari o cifrati.

Eavesdropping informatica: come proteggersi
Difendersi da un attacco eavesdropping in corso è difficile perché raramente ci si accorge di essere sotto attacco: il punto di forza di questo Cyber Crime è infatti la discrezione con cui viene eseguito.
È però possibile prevenire e adottare degli accorgimenti con cui ridurre al minimo il rischio di cadere vittima di queste minacce.
La prima cosa da fare è evitare le reti WiFi poco protette e dotarsi di reti private virtuali (VPN) che criptano la connessione nascondendo agli hacker tutti i dati inviati.
Inoltre è importante crittografare i dati trasmessi, sfruttando programmi di crittografia che agiscono tra client e server.
In questo modo il server si può autenticare grazie a un certificato digitale e server e client possono stabilire un canale criptato attraverso il quale inviare dati sensibili.
Un esempio è la chiave WEP (Wired Equivalent Privacy).
È utile eseguire test di vulnerability assessment e analizzare a fondo la rete aziendale, esaminandola dal punto di vista logico, fisico e della configurazione.
Si deve fare attenzione a ogni singolo componente, come switch, router e access point WiFi, e assicurarsi che non ci siano punti deboli o falle nell’infrastruttura implementata.
Anche il flusso di dati va tenuto d’occhio e deve essere segnalato ogni comportamento anomalo o sospetto.
Infine vanno controllati e messi in sicurezza i device che si servono di una rete mobile, come 4G e GSM.
Desideri parlare con un nostro esperto? Contattaci
Ultime News Tecnologie e concetti IT
-
-
Cos’è lo sviluppo di un progetto software e quali sono le fasi essenziali
26 Febbraio 2025 -
Come progettare un software: fasi dello sviluppo, gli step da seguire
21 Febbraio 2025 -
Virtual Desktop Infrastructure (VDI): cos’è e come funziona la virtualizzazione desktop
19 Febbraio 2025 -
Cos’è un software per virtualizzazione e quali sono i migliori programmi
2 Febbraio 2025 -
Cos’è un backup dati e come si fa un ripristino efficace
31 Gennaio 2025 -
Continuità operativa in azienda: cos’è la business continuity e a cosa serve
14 Gennaio 2025 -
Cos’è la digital transformation, la trasformazione digitale che rivoluziona le aziende
12 Dicembre 2024 -
Quali sono i migliori password manager e come scegliere un gestore efficace
13 Novembre 2024 -
Quando finirà il supporto di Windows 10? E cosa dobbiamo fare?
9 Novembre 2024
Tecnologie e strumenti di rete
-
Cos’è un server, come funziona, tipologie
15 Febbraio 2024 -
Dark web: cos’è, come accedere e cosa si trova
1 Dicembre 2023 -
Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
4 Novembre 2023 -
Cambio server: Perché farlo, Quando e Consigli
21 Ottobre 2023 -
Switch di rete: cos’è, tipologie e vantaggi
31 Agosto 2023 -
Deep web: cos’è, come entrarci e i suoi pericoli
30 Maggio 2023 -
Endpoint Protection: garantisci sicurezza e protezione alla tua azienda
13 Aprile 2023 -
Container as a Service: quando scegliere questo servizio Cloud
19 Agosto 2022 -
Container informatica: cosa sono e a cosa servono
14 Giugno 2022 -
Sniffer: cos’è, come funziona e chi ne trae vantaggio
24 Febbraio 2022