Cyber Tips X° Uscita - Shoulder Surfing, come funziona e come proteggersi

Assolombarda rilascia la decima scheda di buone pratiche dedicate alla cyber security.

Nell'ambito del progetto dedicato alla cyber security, Assolombarda mette a disposizione delle aziende associate dei sintetici approfondimenti che si occupano del tema a 360° gradi.

X° TIPS - Shoulder Surfing, come funziona e come proteggersi

Lavorare in luoghi pubblici come aeroporti, ristoranti e bar, grandi uffici e spazi dedicati al lavoro intelligente presenta una serie di rischi per la sicurezza. Richiede l’adozione di alcune misure per prevenire il furto di dati o identità, la compromissione di dispositivi, credenziali e altro ancora. Uno di questi rischi è ciò che viene chiamato “shoulder surfing” o spionaggio da vicino. Si tratta di una tecnica di ingegneria sociale utilizzata per ottenere informazioni come codici PIN, password e altri dati confidenziali osservando la vittima dietro le spalle.

Come funziona il “shoulder surfing”?

Questa tecnica non richiede alcuna conoscenza tecnica. Il malintenzionato si limita a spiare chi sta eseguendo determinate operazioni. Ad esempio, può osservare qualcuno inserire la propria password, il PIN in un bancomat, il codice per chiudere il lucchetto dell’armadietto in palestra o la password per accedere a un’area riservata tramite tastierino numerico.

Si tratta di una delle tecniche di ingegneria sociale più antiche, ma non meno efficaci. Si possono menzionare diversi esempi di attacchi che l’hanno sfruttata con successo. Un caso interessante viene descritto nel libro “L’Arte dell’Inganno” di Kevin Mitnick. Kevin è un programmatore, phreaker, cracker ed imprenditore americano. Si è distinto per le sue notevoli abilità nell’ingegneria sociale, avendo effettuato alcune delle incursioni più audaci nei computer del governo degli Stati Uniti. Nel libro racconta del suo personaggio, Eric, che proprio partendo dalle tecniche di shoulder surfing è riuscito ad ottenere l’accesso alla rete del DMV (Ufficio delle Patenti di Guida) attraverso una serie di passaggi. Ha utilizzato questo accesso per diversi mesi per rubare dati sulle patenti di guida, che ha ovviamente venduto, facendo enormi profitti e spesso causando guai a persone innocenti.

Oltre all’attacco classico, in cui qualcuno guarda di nascosto il monitor o la tastiera di un altro (tramite shoulder surfing), esistono numerose evoluzioni tecnologiche. Queste coinvolgono l’uso di dispositivi come microfoni, nano-amplificatori, microcamere e altri oggetti, spesso disponibili su Internet a costi molto bassi.

In allegato il testo completo della Tips – Shoulder Surfing, come funziona e come proteggersi

Per ulteriori informazioni:

Area Industria Energia e Innovazione – innovazione@assolombarda.it - tel. 02 583705

 

Non sei associato e ti servono informazioni?

Contattaci

Azioni sul documento

Appuntamenti
19 Mag

L’AI per il sistema Italia: opportunità, strumenti e casi concreti per il Manufacturing

hh 14:30 - 17:30

27 Mag

Zona Pavese - "Innovazione, AI e progetto forgIA"

hh 16:30 - 18:30

Nis 2, i prossimi passi: aggiornamento annuale e nuove determine. Webinar, 30 aprile 2026

Nis 2, i prossimi passi: aggiornamento annuale e nuove determine. Webinar, 30 aprile 2026

Cyber Resilience Act (CRA). Webinar, 12 marzo 2026

Cyber Resilience Act (CRA). Webinar, 12 marzo 2026

Nis 2, i prossimi passi: Dichiarazione per i soggetti NIS 2026. Webinar, 18 febbraio 2026

Nis 2, i prossimi passi: Dichiarazione per i soggetti NIS 2026. Webinar, 18 febbraio 2026

Nis 2, i prossimi passi: segnalazione degli incidenti a CSIRT. Webinar, 16 dicembre 2025

Nis 2, i prossimi passi: segnalazione degli incidenti a CSIRT. Webinar, 16 dicembre 2025