Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

la guida

Attacco Man-in-the-middle, tutti i modi possibili e come difenderci

Man-in-the-middle è un attacco informatico che permette al cyber malintenzionato di interteccettare e manipolare il traffico internet. Ecco tutti i dispositivi vulnerabili e una guida per proteggerci

31 Mag 2018

Un intruso che si inserisce tra le nostre comunicazioni online. Questo è in sintesi un attacco conosciuto con il nome di man-in-the middle, il cui obiettivo principale è rubare le nostre informazioni.

Si tratta di una minaccia particolarmente insidiosa, perché silente: la maggior parte delle volte la vittima non si rende conto di nulla.

Man-in-the-middle, una definizione

Man-in-the-middle si traduce come uomo nel mezzo ed è una minaccia informatica che permette al cyber malintenzionato di intertecettare e manipolare il traffico internet che l’utente crede privato. Più nello specifico, nel caso di un attacco man-in-the-middle, l’attaccante si mette letteralmente nel mezzo tra due entità che stanno cercando di comunicare tra loro: un client (la vittima) e il server o router. In questo modo riesce non solo a intercettare i messaggi inviati e ricevuti. Ma, se vuole, può anche modificarli o fingersi una delle due parti. Nel mondo offline, possiamo immaginarlo come qualcuno che mette nella nostra cassetta della posta delle false fatture e poi cerca di riscuoterne il pagamento.

Man-in-the-middle, tutti i modi per attaccarci

Quasi qualunque tipo di connessione internet può essere compromessa attraverso un attacco man-in-the-middle.

Man-in-the-wifi: Uno dei modi più antichi e comuni è quello di compromettere la rete wi-fi. Di solito le più sfruttate sono, ovviamente, quelle pubbliche che si trovano negli aeroporti, negli hotel o nei bar. Ma l’attacco può verificarsi anche all’interno della rete domestica. I cracker hanno diversi modi per “mettersi nel mezzo”: possono creare un nodo wifi falso (chiamato “gemello cattivo”) che simula un legittimo punto di accesso per ingannarci. Un altro modo è quello di monitorare il traffico web su una connessione non cifrati e cercare elementi come i cookie di sessione per dirottare il nostro account. Oppure, un utente malintenzionato potrebbe semplicemente modificare la password del wi-fi di casa per ottenerne l’accesso.

Man-in-the-mobile: Siamo sempre connessi, grazie allo smartphone. Un’occasione ghiotta per i criminali informatici che negli ultimi anni stanno sempre di più cercando di infettare i dispositivi mobile con attacchi man-in-the-middle per intercettare tutto il traffico sms. Obiettivo principale è by-passare l’autenticazione a due fattori che protegge i nostri account d’istituti finanziari e non solo. In questo modo, infatti, il cracker riesci a ottenere i vari codici di autenticazione inviati tramite messaggio.

Man-in-the browser: Conosciuto anche con il nome di banking trojan, l’attacco man-in-the-browser prevede che un malware venga installato sul dispositivo della vittima. Una volta operativo, è in grado di modificare le transazioni online eseguite, per esempio, verso una banca. In pratica, il browser ci mostrerà la transazione corretta, mentre in realtà ne viene fatta un’altra.

Man-in-the-Iot: L’internet of things (Internet delle cose) è, ormai, una realtà. Gli oggetti connessi alla Rete sono migliaia: dalle tv alle lavatrici, passando per i termostati. Tutti intelligenti, ma anche tutti potenzialmente vulnerabili. “Internet of threats”, l’ha infatti battezzata Eugene Kaspersky, fondatore dell’omonima e celebre compagnia di sicurezza informatica. Tra le minacce a cui i dispositivi smart sono esposti, non mancano gli attacchi man-in-the-middle che possono essere usati per intercettare dati molto sensibili che ci riguardano e che vengono raccolti da ogni device collegato al web.

Man-in-the-app: Anche le applicazioni non sono immuni. In questo caso, il cracker può falsicare il certificato di sicurezza che app e siti usano per essere sicuri che le comunicazioni tra loro e l’utente siano protette.  Una tattica che gli permette di comunicare direttamente con l’applicazione e rubare tutti i dati che gli abbiamo fornito.

Come difendersi dagli attacchi man-in-the-middle

Sul fronte consumatori, ci sono diversi accorgimenti che tutti possiamo adottare per proteggerci:

– Mai usare punti d’accesso wi-fi non cifrati, oppure liberi, per effettuare transazioni sensibili;

– Assicurarsi di utilizzare la versione cifrata dei siti web, controllando che la URL inizi con HTTPS;

– Impostare una password per il wi-fi domestico WPA2 encryption e cambiare la password di default con una migliore (consigliati almeno 15 caratteri);

– Aggiornare antivirus e sistema operativo sempre all’ultima versione;

– Non visitare i siti web quando il browser ci allerta di un problema nel loro certificato di sicurezza;

– Attivare l’autenticazione a due fattori in tutti i nostri account più importanti, come la posta elettronica;

– Evitare di sfruttare il proprio computer di lavoro, o domestico, per le transazioni. E’ preferibile uno ad hoc.

Articolo 1 di 5