Pubblicato: 1 Ottobre 2021  -  Ultimo aggiornamento: 17 Ottobre 2021

Attacco eavesdropping: cos’è e come difendersi

Attacco eavesdropping: cos’è e come difendersi

Un attacco eavesdropping è oggi uno dei principali pericoli che minacciano la cyber security di un’azienda, mettendo a rischio i dati personali e le informazioni sensibili.

Vediamo cos’è, come funziona e come difendersi in maniera efficace in caso di attacco.

Cos’è un attacco eavesdropping

La parola eavesdropping, traducendola dall’inglese, letteralmente indica chi ha l’abitudine di accostarsi a muri o finestre per ascoltare le conversazioni altrui, rischiando di essere colpito dalle gocce d’acqua in caso di pioggia.
Un attacco eavesdopping è infatti l’intercettazione di una conversazione che può essere riassunto con il concetto di origliare.

Nello specifico l’eavesdropping è un tipo di attacco man in the middle, ossia l’intrusione di una terza persona all’interno di una comunicazione tra due parti che interagiscono tra loro senza sapere di essere intercettati.
A differenza dello spoofing – un attacco man in the middle in cui il malintenzionato si finge qualcun altro falsificando l’identità – l’eavesdropping agisce nell’ombra, spiando una conversazione senza lasciare tracce della propria presenza.

Questa tecnica può essere utilizzata per ascoltare dialoghi e file audio, leggere email, intercettare SMS e molto altro.

L’attacco eavesdropping fa parte dei più comuni e diffusi Cyber Crime e rappresenta una minaccia seria e pericolosa per le aziende e non solo.
Non si deve mai sottovalutarlo ed è bene dotarsi di tutti gli strumenti utili a difendersi e a garantire sicurezza: caderne vittima significherebbe infatti esporre dati sensibili e informazioni preziose ai malintenzionati, provocando danni economici, personali e di immagine.

guida cyber security

Come eseguire un attacco eavesdropping

Un attacco eavesdropping è a tutti gli effetti un’intercettazione segreta non autorizzata e si serve di tecnologie digitali ben precise per raccogliere le informazioni.

Innanzitutto la chiave è accedere a una rete wireless pubblica o non protetta e sfruttarla per intercettare il traffico e ricevere dati.
Penetrando nella rete, inoltre, è possibile modificare le componenti hardware utilizzate per trasmettere i dati e renderle così in grado di captare il traffico su una determinata frequenza.

Per farlo è necessario dotarsi di appositi scanner che, in presenza di una rete non protetta, possono intercettare i dati anche a una distanza di quasi venti chilometri.
Oppure individuare dei potenziali punti di accesso localizzando cavi di rete o antenne.

Un’alternativa per eseguire un attacco eavesdropping è captare una conversazione telefonica, ottenendo l’accesso a un apparecchio per chiamate VoIP che non usa protocolli proprietari o cifrati.

Un attacco eavesdropping sfrutta le reti wireless pubbliche e non protette per intercettare traffico e dati.

Eavesdropping informatica: come proteggersi

Difendersi da un attacco eavesdropping in corso è difficile perché raramente ci si accorge di essere sotto attacco: il punto di forza di questo Cyber Crime è infatti la discrezione con cui viene eseguito.
È però possibile prevenire e adottare degli accorgimenti con cui ridurre al minimo il rischio di cadere vittima di queste minacce.

La prima cosa da fare è evitare le reti WiFi poco protette e dotarsi di reti private virtuali (VPN) che criptano la connessione nascondendo agli hacker tutti i dati inviati.
Inoltre è importante crittografare i dati trasmessi, sfruttando programmi di crittografia che agiscono tra client e server.
In questo modo il server si può autenticare grazie a un certificato digitale e server e client possono stabilire un canale criptato attraverso il quale inviare dati sensibili.
Un esempio è la chiave WEP (Wired Equivalent Privacy).

È utile eseguire test di vulnerability assessment e analizzare a fondo la rete aziendale, esaminandola dal punto di vista logico, fisico e della configurazione.
Si deve fare attenzione a ogni singolo componente, come switch, router e access point WiFi, e assicurarsi che non ci siano punti deboli o falle nell’infrastruttura implementata.
Anche il flusso di dati va tenuto d’occhio e deve essere segnalato ogni comportamento anomalo o sospetto.

Infine vanno controllati e messi in sicurezza i device che si servono di una rete mobile, come 4G e GSM.

guida cyber security