
Per rubare alle aziende grandi quantità di denaro non c’è più bisogno di forzare le misure di sicurezza con il codice. Basta intercettare una comunicazione riservata tra due persone che si fidano l’una dell’altra e… mettersi in mezzo. Ecco come funziona un attacco “Man In The Middle”.
Man in the Middle” Ecco come funziona un attacco: Il merito fu del nostro sistemista IT, fu lui a capire che nella mail dell’amministratore delegato qualcosa non andava. In questo modo ha sventato un possibile furto di decine di migliaia di euro”.
Inizia così il racconto da parte del manager di un’azienda italiana che stava per essere vittima di un attacco MITM, acronimo di Man In The Middle.
Prima un furto di credenziali e l’attesa in silenzio durante un attacco “Man in the Middle"
Parte l’attacco sotto mentite spoglie
Quando la sicurezza è una questione di stile
Tutto è bene quel che finisce bene, ma…
In questo caso, l’intuito di un bravo IT Manager ha sventato una truffa da decine di migliaia di euro. Ma quante volte, nel flusso di lavoro quotidiano, potremmo non fare attenzione a quel rischio specifico? Ecco perché è importante difendersi da possibili minacce dotandosi per tempo degli strumenti giusti, come un buon sistema Firewall fisico, l’accertamento dell’identità con autenticazione a più fattori (MFA) e un servizio antispam di livello assoluto.
Chiedi informazioni ai nostri esperti!