Un attacco eavesdropping è oggi uno dei principali pericoli che minacciano la cyber security di un’azienda, mettendo a rischio i dati personali e le informazioni sensibili.
Vediamo cos’è, come funziona e come difendersi in maniera efficace in caso di attacco.
Indice dei contenuti
Cos’è un attacco eavesdropping
La parola eavesdropping, traducendola dall’inglese, letteralmente indica chi ha l’abitudine di accostarsi a muri o finestre per ascoltare le conversazioni altrui, rischiando di essere colpito dalle gocce d’acqua in caso di pioggia.
Un attacco eavesdopping è infatti l’intercettazione di una conversazione che può essere riassunto con il concetto di origliare.
Nello specifico l’eavesdropping è un tipo di attacco man in the middle, ossia l’intrusione di una terza persona all’interno di una comunicazione tra due parti che interagiscono tra loro senza sapere di essere intercettati.
A differenza dello spoofing – un attacco man in the middle in cui il malintenzionato si finge qualcun altro falsificando l’identità – l’eavesdropping agisce nell’ombra, spiando una conversazione senza lasciare tracce della propria presenza.
Questa tecnica può essere utilizzata per ascoltare dialoghi e file audio, leggere email, intercettare SMS e molto altro.
L’attacco eavesdropping fa parte dei più comuni e diffusi Cyber Crime e rappresenta una minaccia seria e pericolosa per le aziende e non solo.
Non si deve mai sottovalutarlo ed è bene dotarsi di tutti gli strumenti utili a difendersi e a garantire sicurezza: caderne vittima significherebbe infatti esporre dati sensibili e informazioni preziose ai malintenzionati, provocando danni economici, personali e di immagine.
Come eseguire un attacco eavesdropping
Un attacco eavesdropping è a tutti gli effetti un’intercettazione segreta non autorizzata e si serve di tecnologie digitali ben precise per raccogliere le informazioni.
Innanzitutto la chiave è accedere a una rete wireless pubblica o non protetta e sfruttarla per intercettare il traffico e ricevere dati.
Penetrando nella rete, inoltre, è possibile modificare le componenti hardware utilizzate per trasmettere i dati e renderle così in grado di captare il traffico su una determinata frequenza.
Per farlo è necessario dotarsi di appositi scanner che, in presenza di una rete non protetta, possono intercettare i dati anche a una distanza di quasi venti chilometri.
Oppure individuare dei potenziali punti di accesso localizzando cavi di rete o antenne.
Un’alternativa per eseguire un attacco eavesdropping è captare una conversazione telefonica, ottenendo l’accesso a un apparecchio per chiamate VoIP che non usa protocolli proprietari o cifrati.
Eavesdropping informatica: come proteggersi
Difendersi da un attacco eavesdropping in corso è difficile perché raramente ci si accorge di essere sotto attacco: il punto di forza di questo Cyber Crime è infatti la discrezione con cui viene eseguito.
È però possibile prevenire e adottare degli accorgimenti con cui ridurre al minimo il rischio di cadere vittima di queste minacce.
La prima cosa da fare è evitare le reti WiFi poco protette e dotarsi di reti private virtuali (VPN) che criptano la connessione nascondendo agli hacker tutti i dati inviati.
Inoltre è importante crittografare i dati trasmessi, sfruttando programmi di crittografia che agiscono tra client e server.
In questo modo il server si può autenticare grazie a un certificato digitale e server e client possono stabilire un canale criptato attraverso il quale inviare dati sensibili.
Un esempio è la chiave WEP (Wired Equivalent Privacy).
È utile eseguire test di vulnerability assessment e analizzare a fondo la rete aziendale, esaminandola dal punto di vista logico, fisico e della configurazione.
Si deve fare attenzione a ogni singolo componente, come switch, router e access point WiFi, e assicurarsi che non ci siano punti deboli o falle nell’infrastruttura implementata.
Anche il flusso di dati va tenuto d’occhio e deve essere segnalato ogni comportamento anomalo o sospetto.
Infine vanno controllati e messi in sicurezza i device che si servono di una rete mobile, come 4G e GSM.
Desideri parlare con un nostro esperto? Contattaci
Ultime News Cybersecurity
-
Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
14 Ottobre 2024 -
Come prevenire gli attacchi ransomware
25 Maggio 2024 -
Ransomware: gestione avanzata, tendenze e futuro
16 Maggio 2024 -
Come implementare il penetration test?
6 Aprile 2024 -
Black Hat Hacker: Storia, Strategie, Esempi e Confronti
29 Gennaio 2024
Tecnologie e strumenti di rete
-
Cos’è un server, come funziona, tipologie
15 Febbraio 2024 -
Dark web: cos’è, come accedere e cosa si trova
1 Dicembre 2023 -
Cambio server: Perché farlo, Quando e Consigli
21 Ottobre 2023 -
Switch di rete: cos’è, tipologie e vantaggi
31 Agosto 2023 -
Deep web: cos’è, come entrarci e i suoi pericoli
30 Maggio 2023 -
Container informatica: cosa sono e a cosa servono
14 Giugno 2022 -
Sniffer: cos’è, come funziona e chi ne trae vantaggio
24 Febbraio 2022