• Home
  • Blog
  • Aziende: come difendersi dai keylogger

Aziende: come difendersi dai keylogger

Nel gergo informatico, il keylogger è uno strumento che permette di intercettare e catturare tutto quello che viene digitato sulla tastiera di un dispositivo informatico, a prescindere dal fatto che l’utente sia a conoscenza di questo monitoraggio.

Tale processo di controllo prende il nome di sniffing e viene praticato per diversi motivi: da genitori che vogliono monitorare l’attività dei figli, ai controlli che un dirigente può effettuare nei confronti dei propri dipendenti. Ma se a servirsi di un keylogger è una persona con cattive intenzioni, lo strumento può diventare un mezzo pericoloso, atto a soddisfare scopi illeciti e ledere la privacy altrui.

Nel mondo informatico, esistono due tipologie di keylogger: uno è quello che consiste in un hardware, un dispositivo elettronico a cavetto che si collega direttamente al cavo di comunicazione fra computer e tastiera. Pratico e discreto, necessita di un’installazione estremamente semplice. Risulta del tutto indipendente dal sistema operativo e, una volta registrati dati, informazioni e password, invia quanto memorizzato sfruttando una connessione wireless. Per praticare lo sniffing, esiste poi tipo di keylogger-software. Si tratta di un semplicissimo driver che viene installato silenziosamente mediante worm o trojan ricevuti via internet. Sebbene a molti potrebbe sembrare difficile, sfuggire a questo tipo di attacchi è possibile.

Fra gli strumenti più usati per difendersi da questi attacchi, il più noto è sicuramente Firewall (letteralmente, “muro ignifugo”), che è capace di intercettare e bloccare la connessione incriminata. Ma quando il keylogger risulta difficile da tracciare e altamente complesso, si rende necessario passare a misure più radicali.

Per questo, attuare una bonifica informatica può essere considerata la soluzione migliore. Si tratta di un processo che mira a neutralizzare ogni tipo di minaccia, eseguendo analisi e pulizia sui dispositivi selezionati. La bonifica può essere realizzata sia su pc, sia su reti e sistemi informatici. Al fine di garantire una sicurezza completa e costante, sarebbe opportuno effettuare queste operazioni di “pulizia” in maniera periodica e ricorrente.

Vuoi avere maggiori informazioni su questo argomento?

Securpol