Acronimo di Man-In-The-Middle, gli attacchi MITM sono oggi, insieme ai Ransomware, tra le minacce più diffuse e dannose
Ogni giorno miliardi di informazioni vengono trasmesse e scambiate all’interno di un mondo interconnesso da reti estese e comunicazioni mobili. L’elenco potrebbe essere infinito; dati sensibili e privati come dati bancari, carte di credito, dati di accesso a siti di pagamento o di acquisto, dati sanitari, utenze per l’utilizzo di portali legati alla pubblica amministrazione, email e chat riservate, profili social personali e aziendali, fotografie private o di minori, formule o brevetti a rischio di spionaggio industriale, proprietà intellettuali, solo per citare alcune delle informazioni critiche che facciamo viaggiare continuamente o che esponiamo al panorama del cyberspazio. Un patrimonio troppo ricco ed attraente per essere ignorato da organizzazioni di cyber criminali e hackers senza scrupoli, pronti a rivendere queste nostre informazioni al miglior offerente, il quale può utilizzarle per gli scopi più disparati.
Oggigiorno si sente molto spesso parlare di attacchi da parte di gruppi di malavitosi informatici, ad esempio attraverso dei malware, che hanno preso di mira una certa azienda od un dato ente governativo, infrastruttura pubblica o piattaforma social. Molto meno si menziona e descrive attraverso quale mezzo queste organizzazioni siano state in grado di penetrarne le difese o, peggio ancora, di intercettarne le informazioni e le comunicazioni.
Attacchi MITM: che cosa sono e come colpiscono
Gli attacchi MITM, acronimo di Man-In-The-Middle, non sono un nuovo tipo di attacco. Sono incrementati di numero in maniera vertiginosa nel corso degli ultimi anni, fino ad arrivare oggi ad essere estremamente presenti ed implementando strategie diverse, grazie all’ampia diffusione di dispositivi mobili scarsamente protetti e l’utilizzo sempre più frequente di reti WiFi non attendibili. Si tratta di una minaccia tanto diffusa, quanto subdola ed insidiosa; spesso questo tipo di violazione non richiede più di 10/15 minuti e la vittima non si accorge di nulla. Altro non è che un intruso che si interpone tra le nostre comunicazioni, che esse siano online o telefoniche, al fine di intercettare queste trasmissioni, lasciandole passare per carpirne nel frattempo le informazioni o addirittura deviandole verso una terza destinazione. Da qui l’espressione tradotta letteralmente “Uomo-nel-mezzo”, durante la quale chi perpetra l’attacco si posiziona in mezzo tra la vittima designata (qualsiasi “client” come smartphone, tablet, laptop, desktop, ecc) ed un punto di comunicazione come un server, router, cella telefonica, ecc. In questo modo è possibile intercettare comunicazioni mobili o dati, modificarli, deviarli o addirittura mascherarsi come uno dei due soggetti originali. Individui ed imprese devono essere consapevoli che praticamente qualunque tipo di connessione, senza i dovuti accorgimenti e le dovute protezioni, può essere vulnerabile ad attacchi MITM.
Come accorgersi e proteggersi da un attacco MITM
La prima linea di difesa è senza dubbio mantenere alta la soglia di attenzione e la consapevolezza che il rischio di subire un attacco è sempre presente. Fatta questa premessa, esistono delle semplici tecniche per cercare di rendersi conto se si è (o si è stati) vittima di un attacco MITM. Una di queste è monitorare i browser web alla ricerca di indirizzi web strani o anomali. Spesso le modifiche nella stringa sono marginali e riprendono siti reali per fuorviare la maggioranza degli utenti, anche se un occhio vigile e attento potrebbe riconoscerne le diverse sfumature. Alcuni attacchi MITM, inoltre, possono causare cadute di rete, disconnessioni o semplicemente ritardi improvvisi ed inaspettati. Se sporadici nella frequenza e non conseguenti ad eventi tecnici come un crash della rete, è indicato eseguire una sua analisi di sicurezza. Uno degli accorgimenti più importanti, sarebbe quello di non utilizzare reti WiFi pubbliche, aperte o con nomi di dubbia affidabilità, al fine di esporre al minimo i propri dati ad un traffico web non monitorato e scarsamente protetto. Se un suo utilizzo si rendesse necessario, utilizzare una rete VPN protetta è una buona strategia per alzare il proprio livello di protezione, come anche quello di impiegare un browser web con protocolli di sicurezza maggiori rispetto a quelli di uso comune. Ogni dispositivo mobile, inoltre, dovrebbe essere dotato di antivirus, antimalware e protezione firewall costantemente aggiornati, nonché di un sistema per l’invio e la ricezione di email criptate. Con queste premesse, risulta chiaro che i dispositivi mobili convenzionali oggi non siano minimamente adeguati ad affrontare l’ampio spettro di minacce, alle quali potrebbe essere sottoposta la sicurezza dei nostri dati sensibili.
A cura di: Ferretto Marcello
La Nostra Azienda può fornirvi oggi lo Smartphone più sicuro al mondo, creato ad hoc da servizi d’intelligence militare e dai migliori analisti di cyber security, con lo scopo di assicurare dati sensibili, informazioni riservate e comunicazioni protette, attraverso un dispositivo mobile in un ambiente completamente sicuro.