CONOSCI GLI ALTRI TIPI DI ATTACCO HACKER E ALTRI TERMINI DEL MONDO DELLA CYBERSECURITY?
L’attacco Man-in-the-Middle: cos’è e come prevenirlo
La tattica Man-in-the-middle consiste nell’insinuarsi tra l’utente e il server al fine di intercettare i messaggi che si scambiano i vari interlocutori.
Quando si parla di cybersecurity e attacchi informatici, innanzitutto vengono in mente virus e malware; difficilmente si pensa agli attacchi in cui è coinvolto il fattore umano e dove vi è una mancanza di consapevolezza sulla sicurezza informatica.
Queste tipologie di azioni malevole fanno parte della cosiddetta social engineering e l’attacco MITM – Man-in-the-Middle è una delle metodologie più sofisticate e diffuse.
Questa tattica consiste nell’insinuarsi tra l’utente e il server al fine di intercettare i messaggi che si scambiano i vari interlocutori. In questo modo il cybercriminale può fingersi una delle parti e inviare comunicazioni fasulle, sostituendosi al mittente reale.
È molto difficile capire che, in mezzo ad una conversazione che si crede privata, si sia insidiato un criminale informatico, in quanto si tratta di un attacco che avviene in modo particolarmente silenzioso.
Tuttavia, il pericolo è molto alto perché la comunicazione inviata dal cybercriminale potrebbe contenere una richiesta di pagamento, oppure i messaggi che questo intercetta potrebbero contenere informazioni sensibili, come dati bancari.
I principali attacchi Man-in-the-Middle
L’elemento principale per veicolare questo attacco è qualsiasi tipo di connessione internet.
1. Attacco alla rete wifi
Ve ne sono tre tipi:
- un primo modo è quello dove il cybercriminale si insinua nella rete creandone un clone, ossia un nodo falso che simula il reale punto di accesso alla rete;
- in un secondo caso viene sfruttata una connessione non cifrata per monitorare il traffico web e sfruttare, ad esempio, i cookies per deviare il nostro profilo;
- infine, viene modificata la password wifi per accedere alle informazioni.
Nel mirino vi sono soprattutto le reti pubbliche, come quelle nelle piazze cittadine o negli aeroporti, ma non sono chiaramente escluse quelle aziendali e domestiche.
2. Attacco ai dispositivi mobile
Si tratta dell’attacco che sta maggiormente prendendo piede, specialmente a causa della grande diffusione degli smartphone e il ruolo che stanno assumendo nella nostra vita privata e lavorativa.
In questa modalità i cybercriminali compromettono i servizi di messaggistica, attraverso cui rubano le informazioni.
È particolarmente rischioso per tutti quei servizi che utilizzano l’autenticazione a due fattori, tipici delle banche, ma non solo (anche Amazon lo sta implementando per aumentare la sicurezza degli accessi), in quanto viene intercettato il traffico degli sms.
3. Attacco tramite il browser
In questo caso il device dell’utente viene infettato da un malware in grado di deviare le transazioni online. La vittima non si accorge di nulla poiché il malware stesso mostra nel browser che la transazione è avvenuta correttamente.
4. Attacco all’IoT
L’Internet delle cose, se da un lato sta diventando un trend ma anche
un nuovo modo di interazione con gli oggetti di cui non possiamo farne a
meno, dall’altro è una delle vittime predilette dagli hacker.
Si tratta di un attacco che colpisce la rete wifi e tutti i dispositivi connessi (tv,
lavatrici, stampanti, sistemi di allarme e così via); di conseguenza le
quantità di informazioni che potrebbero essere violate o rubate sono
enormi e le possibili conseguenze molteplici.
5. Attacco tramite app
Il mondo degli smartphone è strettamente collegato a quello delle app, rientrando così tra gli obiettivi principali degli attacchi Man-in-the-Middle. A venire compromesso potrebbe essere infatti il certificato di sicurezza dell’app stessa, attraverso il quale verrebbero rubati i dati sensibili forniti.
Come proteggersi da un attacco Man-in-the-Middle
Anche se difficile da riconoscere, l’attacco Man-in-the-Middle si può prevenire con qualche accorgimento, sia di tipo tecnico che con un po’ più di consapevolezza sulle problematiche che la sicurezza informatica possono scatenare.
Alcuni esempi:
- non utilizzare reti wifi pubbliche o non cifrate per eseguire operazioni quali pagamenti o invio di informazioni sensibili;
- navigare solamente su siti web in HTTPS (un protocollo per i siti web che serve dichiarare l’identità del server remoto);
- impostare una password personalizzata e sicura per la rete domestica;
- aggiornare sempre l’antivirus all’ultima versione;
- evitare di utilizzare il computer o qualsiasi device personale per lavoro;
- utilizzare un programma di crittografia tra client e server;
- utilizzare plugin per browser specifici per mettere in sicuro la connessione.