
Eavesdropping
Quando si sente parlare di attacchi informatici, ad affollare fin da subito la mente degli utenti sono una serie di informazioni disordinate, spesso non corrette che rischiano di generare confusione su come affrontare il problema.
Noi di Onorato Informatica da sempre ci poniamo come obiettivo quello di diffondere informazioni vere, comprovate e certe sulle minacce informatiche.
Proprio per questo motivo oggi vi parliamo di Eavesdropping Attack.
Molti di voi ancora si staranno chiedendo di che cosa si tratta e quali effetti genera un attacco di intercettazione al sistema informatico di un’azienda.
Ebbene, siamo pronti a parlarvene: scopriamo tutte le informazioni sull’argomento attacchi di Eavesdrop informatica.
Definiti in italiano anche attacchi di intercettazione o attacchi Man-in-The-Middle , la minaccia Eavesdrop in informatica indica un attacco informatico volto a intercettare o modificare la comunicazione tra due dispositivi.
Nella maggior parte dei casi di eavesdrop, l’obiettivo da intercettare è quasi sempre di natura finanziaria.
I soggetti maggiormente predisposti a subire gli effetti di un attacco informatico di intercettazione sono quasi sempre aziende che presentano vulnerabilità di reti o vulnerabilità sui database, CRM o problemi di sicurezza degli account di posta elettronica.
Ma approfondiamo meglio questo argomento passo dopo passo.
Indice dell’articolo
Gli attacchi di eavesdropping sono un problema di sicurezza secolare.
L’attacco informatico di intercettazione prevede che l’hacker identifichi la sua vittima e passi poi all’ascolto passivo delle comunicazioni di rete. Il tutto per ottenere l’accesso a informazioni private, spesso di carattere finanziario, come:
- dati bancari
- informazioni sull’identità degli utenti.
Ma non è tutto, l’attaccante può essere interessato ad informazioni di carattere più tecnico come:
- numeri di identificazione del nodo
- aggiornamenti di routing
- dati sensibili alle applicazioni.
Non pensate che l’eavesdropping sia un attacco informatico rilegato solo alle attività aziendali. Al contrario, con il diffondersi a macchia d’olio di tecnologie come Amazon Alexa e Google Home, gli attacchi di intercettazione si avvicinano sempre più agli utenti privati. Anche perché considerate, che nel caso di delle tecnologie come Alexa, i dispositivi sono facili da intercettare e di conseguenza, anche ottenere informazioni private per gli aggressori è semplice.
Gli attacchi di Eavesdrop sono anche più comunemente chiamati sniffing o snooping. La loro origine è davvero primordiale:
eaves-dropper sono le persone che restano in ascolto, che spiano le comunicazioni restando con l’orecchio accanto ai muri o sotto le finestre per carpire i discorsi altrui e dunque inventare storie calunniose e malevole.
Di qui l’uso in informatica del termine eavesdropping.
Oggi chiaramente, il fenomeno ha acceso un dibattito tecnico sulla pratica di introdursi illecitamente e senza autorizzazione nelle conversazioni private altrui, siano esse svolte tramite smartphone, e-mail, via chat, videoconferenza e qualsiasi altro metodo di comunicazione considerata confidenziale.
L’attacco inizia nel momento in cui l’attaccante identifica una connessione tra due endpoint o dispositivi (ad esempio, una comunicazione tra computer e un server). Dal momento che la comunicazione tra questi due nodi viene considerata debole o non sicura in conseguenza della presenza di vulnerabilità di rete, l’hacker può procedere con l’attacco. Alcuni esempi di vulnerabilità network possono essere:
- assenza di crittografia nel protocollo di comunicazione;
- mancanza di patch di sicurezza nelle applicazioni o sui dispositivi;
- in presenza di malware (l’utente in questo caso si è infettato tramite phishing o social engineering).
Con una connessione di rete non sicura, succede che le informazioni potrebbero essere intercettati.
Tali dati potrebbero essere il tuo traffico web, e-mail o di messaggistica o qualsiasi dato aziendale riservato.
Intercettazioni computer e smartphone
Le nuove tecnologie consentono di intercettare le informazioni scambiate anche tra dispositivi mobili senza accesso diretto al dispositivo.
Gli attaccanti, infatti, possono inviare segnali lungo la linea telefonica e trasmettere conversazioni che avvengono nella stessa stanza, anche se il microfono dello smartphone non è attivo.
Addirittura, persino i computer dispongono di sofisticati strumenti di comunicazione che consentono agli aggressori di intercettare l’attività di comunicazione.
L’obiettivo degli attacchi è presto detto: acquisire dati riservati e preziosi intercettando il traffico.
Per gli aggressori, la potenziale ricompensa di un attacco di intercettazione può essere significativa.
In palio ci sono informazioni di rilevanza su:
- carta di credito
- informazioni di identificazione personale (PII)
- credenziali
- alla proprietà intellettuale.
A maggior ragione, al giorno d’oggi, in quanto i dispositivi IoT sono presenti più che mai nelle reti aziendali. I dispositivi di rilevamento impiegati dagli attaccanti per la stragrande maggioranza dei casi sono capaci di raccogliere suoni e immagini attraverso il controllo di microfoni e telecamere.
Come evitare un attacco di intercettazione in azienda
La crittografia è la difesa standard contro gli attacchi di eavesdropping.
Tuttavia, se siete i proprietari di un’azienda, il nostro consiglio è quello di affidarvi ad una soluzione firewall UTM il prima possibile per la protezione della rete. Inoltre, è fondamentale che tutti i dispositivi aziendali siano sempre coperti da software antivirus aggiornati. Se avete l’abitudine di connettervi alla rete anche se siete al di fuori dell’azienda, vi consigliamo di ricorrere una rete privata virtuale (VPN).
Considerato che buona parte degli attacchi informatici derivano dalla presenza di vulnerabilità informatiche in rete, è fondamentale implementare un sistema di monitoraggio della sicurezza: il Vulnerability Assessment.
Infine ricordate sempre, troppi attacchi di intercettazione si scatenano dopo che un collaboratore interno ha fatto clic su un collegamento infetto in un’e-mail. Quel collegamento ha permesso l’avvio del payload di un malware che si è rapidamente installato a bordo del dispositivo dando il via all’attacco di Eavesdropping. Formare i propri dipendenti sui rischi e su come evitare di diventarne vittime è fondamentale.
- Autore articolo
- Ultimi articoli
Difendo le imprese e semplifico la vita all’IT manager con un servizio di sicurezza informatica che garantisce le attività aziendali 24 ore su 24, 7 giorni su 7.
Sono l’interlocutore ideale per le aziende di produzione industriale con più di 50 dipendenti, con responsabile informatico interno e consapevoli che la sicurezza informatica sia un valore con cui tutelano i clienti.
La volontà di proteggere imprese, dati e persone, mi ha fatto fondare Onorato Informatica, azienda con più 15 anni di attività, oltre 4500 clienti e più un milione di attacchi informatici sventati.
La passione per il mio lavoro mi porta spesso ad essere chiamato come relatore in eventi formativi sul tema della sicurezza informatica presso associazioni di imprese, di professionisti e università.