Aziende e professionisti
Proteggete la vostra azienda dai criminali informatici.
Inizia la prova gratuitaL'attacco Man-in-the-Middle (MITM) è un attacco informatico in cui un criminale informatico intercetta i dati inviati tra due aziende o persone. Lo scopo dell'intercettazione è quello di rubare, "origliare" o modificare i dati per scopi malevoli, come l'estorsione di denaro.
Gli attacchi MITM dipendono dalla manipolazione di reti esistenti o dalla creazione di reti dannose controllate dal criminale informatico. Il criminale informatico intercetta il traffico e lo lascia passare, raccogliendo informazioni, oppure lo dirotta altrove.
I criminali informatici agiscono essenzialmente come "intermediari" tra chi invia le informazioni e chi le riceve, da cui il nome "attacco Man-in-the-Middle" (o uomo-che-sta-in-mezzo). Questi attacchi sono sorprendentemente diffusi, soprattutto nelle reti Wi-Fi pubbliche. LaWi-Fi pubblica è spesso non protetta, quindi non è possibile sapere chi sta monitorando o intercettando il traffico web, dato che chiunque può accedervi.
Esistono diversi tipi di attacchi MITM, che li rendono una delle minacce informatiche più versatili dei giorni nostri.
Wi-Fi pubblica
Uno dei metodi di attacco MITM più comuni è utilizzare la Wi-Fi pubblica, la quale spesso non è protetta, quindi i criminali informatici possono visualizzare il traffico web da qualsiasi dispositivo connesso alla rete e prelevare le informazioni che desiderano.
Rogue access point
Un Rogue access point è un access point wireless che è stato installato su una rete legittima e che consente al criminale informatico di intercettare o monitorare il traffico in ingresso, spesso reindirizzandolo interamente verso una rete diversa per incoraggiare a scaricare malware o per estorcere qualcosa all'utente. Il malware è un tipo di software dannoso installato sul dispositivo della vittima e utilizzato per spiare e rubare dati.
IP Spoofing
Lo spoofing dell'IP consiste nel modificare un indirizzo IP per reindirizzare il traffico verso il sito web di un malintenzionato. Quest'ultimo “falsifica” l'indirizzo alterando le intestazioni dei pacchetti per camuffarsi da applicazione o sito web legittimo.
ARP Spoofing
Questo attacco collega l'indirizzo MAC dell'aggressore con l'indirizzo IP della vittima su una rete locale usando falsi messaggi ARP (Address Resolution Protocol). Qualsiasi dato inviato alla rete locale dalla vittima viene invece reindirizzato all'indirizzo MAC del criminale informatico, che può intercettare e manipolare a piacimento i dati.
DNS Spoofing
Il criminale informatico entra nel server DNS di un sito web e modifica il record di indirizzo di un sito web. Il record DNS così modificato reindirizzerà quindi il traffico in ingresso verso il sito web del criminale informatico.
HTTPS Spoofing
Quando un utente si collega a un sito web sicuro (con il prefisso https://), il criminale informatico invia un falso certificato di sicurezza al browser. Il certificato "inganna" ("to spoof" in inglese) il browser facendogli credere che il collegamento sia sicuro, quando invece è il criminale informatico ad aver intercettato e forse reindirizzato i dati.
Dirottamento di sessione
I criminali informatici utilizzano il dirottamento di sessione per prendere il controllo di una sessione web o di un'applicazione. Il dirottamento espelle l'utente legittimo dalla sessione, chiudendo effettivamente il criminale all'interno dell'app o dell'account del sito web fino a quando non avrà preso le informazioni desiderate.
Packet Injection
Il criminale informatico crea pacchetti apparentemente normali e li inietta in una rete già esistente per accedere e monitorare il traffico o avviare attacchi DDoS. Un attacco DDoS (Distributed Denial-of-Service) è un tentativo di interrompere il normale traffico di un server sommergendolo con una marea di traffico Internet.
SSL Strip
Il criminale informatico intercetta il segnale TLS di un'applicazione o di un sito web e lo modifica in modo che il sito venga caricato su una connessione non protetta come HTTP anziché HTTPS. In questo modo la sessione dell'utente è visibile al criminale informatico, insieme alle sue informazioni sensibili.
SSL Spoofing
Questo metodo prevede la falsificazione di un indirizzo di sito sicuro in modo che la vittima vada a visitarlo. I criminali informatici dirottano la comunicazione tra la vittima e il server web del sito a cui vogliono accedere, mascherando un sito pericoloso come se fosse l'URL di un sito legittimo.
SSL BEAST
Il criminale informatico infetta il computer di un utente con del JavaScript pericoloso. Il malware quindi intercetta i cookie del sito web e i token di autenticazione per la decrittografia, rendendo visibile l'intera sessione della vittima al criminale informatico.
Furto dei cookie del browser con SSL
I cookie sono porzioni di informazione sul sito web che vengono conservate sul dispositivo con cui lo si visita. Sono utili per ricordare l'attività web e le credenziali, ma i criminali informatici possono rubarli per ottenere tali informazioni e usarli per scopi pericolosi.
Sniffing
Gli attacchi di sniffing monitorano il traffico per sottrarre informazioni. Lo sniffing avviene utilizzando un'applicazione o dell'hardware e rende visibile il traffico web della vittima al criminale informatico.
Riconoscere un attacco MITM può aiutare le aziende o i privati a ridurre i potenziali danni causati da un criminale informatico. Ecco alcuni metodi:
Prevenire gli attacchi Man-in-the-Middle può far evitare a privati e aziende migliaia di danni e mantenere intatta la loro identità web e pubblica. Ecco alcuni strumenti essenziali per prevenire gli attacchi MITM:
Applicazione di gestione delle password
Rete privata virtuale (VPN)