
Un attacco eavesdropping è oggi uno dei principali pericoli che minacciano la cyber security di un’azienda, mettendo a rischio i dati personali e le informazioni sensibili.
Vediamo cos’è, come funziona e come difendersi in maniera efficace in caso di attacco.
Indice dei contenuti
Cos’è un attacco eavesdropping
La parola eavesdropping, traducendola dall’inglese, letteralmente indica chi ha l’abitudine di accostarsi a muri o finestre per ascoltare le conversazioni altrui, rischiando di essere colpito dalle gocce d’acqua in caso di pioggia.
Un attacco eavesdopping è infatti l’intercettazione di una conversazione che può essere riassunto con il concetto di origliare.
Nello specifico l’eavesdropping è un tipo di attacco man in the middle, ossia l’intrusione di una terza persona all’interno di una comunicazione tra due parti che interagiscono tra loro senza sapere di essere intercettati.
A differenza dello spoofing – un attacco man in the middle in cui il malintenzionato si finge qualcun altro falsificando l’identità – l’eavesdropping agisce nell’ombra, spiando una conversazione senza lasciare tracce della propria presenza.
Questa tecnica può essere utilizzata per ascoltare dialoghi e file audio, leggere email, intercettare SMS e molto altro.
L’attacco eavesdropping fa parte dei più comuni e diffusi Cyber Crime e rappresenta una minaccia seria e pericolosa per le aziende e non solo.
Non si deve mai sottovalutarlo ed è bene dotarsi di tutti gli strumenti utili a difendersi e a garantire sicurezza: caderne vittima significherebbe infatti esporre dati sensibili e informazioni preziose ai malintenzionati, provocando danni economici, personali e di immagine.
Come eseguire un attacco eavesdropping
Un attacco eavesdropping è a tutti gli effetti un’intercettazione segreta non autorizzata e si serve di tecnologie digitali ben precise per raccogliere le informazioni.
Innanzitutto la chiave è accedere a una rete wireless pubblica o non protetta e sfruttarla per intercettare il traffico e ricevere dati.
Penetrando nella rete, inoltre, è possibile modificare le componenti hardware utilizzate per trasmettere i dati e renderle così in grado di captare il traffico su una determinata frequenza.
Per farlo è necessario dotarsi di appositi scanner che, in presenza di una rete non protetta, possono intercettare i dati anche a una distanza di quasi venti chilometri.
Oppure individuare dei potenziali punti di accesso localizzando cavi di rete o antenne.
Un’alternativa per eseguire un attacco eavesdropping è captare una conversazione telefonica, ottenendo l’accesso a un apparecchio per chiamate VoIP che non usa protocolli proprietari o cifrati.

Eavesdropping informatica: come proteggersi
Difendersi da un attacco eavesdropping in corso è difficile perché raramente ci si accorge di essere sotto attacco: il punto di forza di questo Cyber Crime è infatti la discrezione con cui viene eseguito.
È però possibile prevenire e adottare degli accorgimenti con cui ridurre al minimo il rischio di cadere vittima di queste minacce.
La prima cosa da fare è evitare le reti WiFi poco protette e dotarsi di reti private virtuali (VPN) che criptano la connessione nascondendo agli hacker tutti i dati inviati.
Inoltre è importante crittografare i dati trasmessi, sfruttando programmi di crittografia che agiscono tra client e server.
In questo modo il server si può autenticare grazie a un certificato digitale e server e client possono stabilire un canale criptato attraverso il quale inviare dati sensibili.
Un esempio è la chiave WEP (Wired Equivalent Privacy).
È utile eseguire test di vulnerability assessment e analizzare a fondo la rete aziendale, esaminandola dal punto di vista logico, fisico e della configurazione.
Si deve fare attenzione a ogni singolo componente, come switch, router e access point WiFi, e assicurarsi che non ci siano punti deboli o falle nell’infrastruttura implementata.
Anche il flusso di dati va tenuto d’occhio e deve essere segnalato ogni comportamento anomalo o sospetto.
Infine vanno controllati e messi in sicurezza i device che si servono di una rete mobile, come 4G e GSM.
Contattaci
Ultime News Cyber Security
-
-
Crittografia simmetrica e asimmetrica: significato e differenze
18 Settembre 2023 -
Dark web: cos’è, come accedere e cosa si trova
1 Settembre 2023 -
Differenza tra phishing, smishing e vishing
10 Agosto 2023 -
-
-
Ethical hacker: chi è, competenze e come diventarlo
4 Giugno 2023 -
-
Deep web: cos’è, come entrarci e i suoi pericoli
30 Maggio 2023 -
Insider Threats: identifica e contrasta le minacce interne
29 Maggio 2023