Cerca e trova immobili

Sicurezza e cyber securityGli attacchi Mitm. Cosa sono e come proteggersi da una minaccia più che mai attuale

13.01.22 - 08:00
Acronimo di Man-In-The-Middle, gli attacchi MITM sono oggi, insieme ai Ransomware, tra le minacce più diffuse e dannose
Sicurezza e cyber security
Gli attacchi Mitm. Cosa sono e come proteggersi da una minaccia più che mai attuale
Acronimo di Man-In-The-Middle, gli attacchi MITM sono oggi, insieme ai Ransomware, tra le minacce più diffuse e dannose

Ogni giorno miliardi di informazioni vengono trasmesse e scambiate all’interno di un mondo interconnesso da reti estese e comunicazioni mobili. L’elenco potrebbe essere infinito; dati sensibili e privati come dati bancari, carte di credito, dati di accesso a siti di pagamento o di acquisto, dati sanitari, utenze per l’utilizzo di portali legati alla pubblica amministrazione, email e chat riservate, profili social personali e aziendali, fotografie private o di minori, formule o brevetti a rischio di spionaggio industriale, proprietà intellettuali, solo per citare alcune delle informazioni critiche che facciamo viaggiare continuamente o che esponiamo al panorama del cyberspazio. Un patrimonio troppo ricco ed attraente per essere ignorato da organizzazioni di cyber criminali e hackers senza scrupoli, pronti a rivendere queste nostre informazioni al miglior offerente, il quale può utilizzarle per gli scopi più disparati.
Oggigiorno si sente molto spesso parlare di attacchi da parte di gruppi di malavitosi informatici, ad esempio attraverso dei malware, che hanno preso di mira una certa azienda od un dato ente governativo, infrastruttura pubblica o piattaforma social. Molto meno si menziona e descrive attraverso quale mezzo queste organizzazioni siano state in grado di penetrarne le difese o, peggio ancora, di intercettarne le informazioni e le comunicazioni.

Attacchi MITM: che cosa sono e come colpiscono

Gli attacchi MITM, acronimo di Man-In-The-Middle, non sono un nuovo tipo di attacco. Sono incrementati di numero in maniera vertiginosa nel corso degli ultimi anni, fino ad arrivare oggi ad essere estremamente presenti ed implementando strategie diverse, grazie all’ampia diffusione di dispositivi mobili scarsamente protetti e l’utilizzo sempre più frequente di reti WiFi non attendibili. Si tratta di una minaccia tanto diffusa, quanto subdola ed insidiosa; spesso questo tipo di violazione non richiede più di 10/15 minuti e la vittima non si accorge di nulla. Altro non è che un intruso che si interpone tra le nostre comunicazioni, che esse siano online o telefoniche, al fine di intercettare queste trasmissioni, lasciandole passare per carpirne nel frattempo le informazioni o addirittura deviandole verso una terza destinazione. Da qui l’espressione tradotta letteralmente “Uomo-nel-mezzo”, durante la quale chi perpetra l’attacco si posiziona in mezzo tra la vittima designata (qualsiasi “client” come smartphone, tablet, laptop, desktop, ecc) ed un punto di comunicazione come un server, router, cella telefonica, ecc. In questo modo è possibile intercettare comunicazioni mobili o dati, modificarli, deviarli o addirittura mascherarsi come uno dei due soggetti originali. Individui ed imprese devono essere consapevoli che praticamente qualunque tipo di connessione, senza i dovuti accorgimenti e le dovute protezioni, può essere vulnerabile ad attacchi MITM.

    • Dispositivi Mobili: bersaglio prediletto per questa tipologia di intrusione, favorito dall’ampia diffusione di dispositivi mobili (principalmente smartphone e tablet), scarsamente protetti da sistemi “embedded” di fabbrica (antivirus/malware e firewall) e dotati di una moltitudine di punti di accesso vulnerabili (porta USB, Bluetooth, NFC, HotKnot, WiFi), nonché di vettori d’attacco sfruttabili (come fotocamera, microfono, lettore d’impronte). Senza dimenticare, soprattutto, la svariata tipologia di informazioni potenzialmente raggiungibile come intercettazione di comunicazioni voce ed SMS (finte celle telefoniche pilota attraverso dispositivi chiamati IMSI Catcher), sistemi di autenticazione a due vie (come quelli Bancari o delle carte di credito via SMS o email), traffico email (per i più svariati fini), dati di accesso a siti web (contenuti nel browser del telefono) o contenuti all’interno di App sensibili legate ad esempio alla Pubblica Amministrazione, dati sanitari (Pass Sanitario Covid), accesso a foto private e profili social (per fini diffamatori, persecutori o di minaccia).
    • Accessi WiFi: il più tipico e comune attacco Man-In-The-Middle, da sempre utilizzato, è senza dubbio quello che sfrutta le vulnerabilità delle reti WiFi. Un aspetto critico che oggi si tende a sottovalutare, è che non solo le reti aperte di hotel, bar, o aeroporti possano essere soggette ad un’intercettazione di questo tipo, oggi sono sempre più spesso quelle aziendali e delle abitazioni private ad essere prese di mira. Classico modo di intrusione avviene tramite l’installazione, in una rete legittima, di un punto d’accesso wireless, denominato “Rogue Access Point”, che permette al cyber criminale di individuare ed agganciare il traffico in ingresso, monitorarlo per estrarne informazioni di interesse e, spesso, reindirizzarlo verso una nuova rete dove guidare od obbligare la vittima, ad esempio, a comunicare i propri dati sensibili o a scaricare un malware. Questi meccanismi sono inoltre attuabili ulteriormente attraverso diverse tecniche, ingannando sistemi e browser di un utente come nel caso dello “Spoofing”(IP, ARP, DNS, HTTPS, SSL, ecc.) o monitorando il suo traffico web come nello “Sniffing”.
    •  Smart Home: particolarmente vulnerabili al rischio di subire un attacco MITM sono tutti quei dispositivi detti per “casa intelligente” dei quali amiamo riempirci oggi le abitazioni. Questi apparecchi sono in grado di collegarsi ad una rete WiFi, essere comandati e programmati a distanza, monitorare anche registrando i nostri ambienti privati, essere comandati con la voce. Questo significa che abbiamo fornito volontariamente e, più o meno consapevolmente, ad hackers e criminali degli strumenti per spiarci, registrarci, fotografarci, ascoltarci, ed in qualche maniera, sabotarci (disattivando, ad esempio, l’antifurto e l’impianto di videosorveglianza domestico, il riscaldamento o l’illuminazione).

Come accorgersi e proteggersi da un attacco MITM

La prima linea di difesa è senza dubbio mantenere alta la soglia di attenzione e la consapevolezza che il rischio di subire un attacco è sempre presente. Fatta questa premessa, esistono delle semplici tecniche per cercare di rendersi conto se si è (o si è stati) vittima di un attacco MITM. Una di queste è monitorare i browser web alla ricerca di indirizzi web strani o anomali. Spesso le modifiche nella stringa sono marginali e riprendono siti reali per fuorviare la maggioranza degli utenti, anche se un occhio vigile e attento potrebbe riconoscerne le diverse sfumature. Alcuni attacchi MITM, inoltre, possono causare cadute di rete, disconnessioni o semplicemente ritardi improvvisi ed inaspettati. Se sporadici nella frequenza e non conseguenti ad eventi tecnici come un crash della rete, è indicato eseguire una sua analisi di sicurezza. Uno degli accorgimenti più importanti, sarebbe quello di non utilizzare reti WiFi pubbliche, aperte o con nomi di dubbia affidabilità, al fine di esporre al minimo i propri dati ad un traffico web non monitorato e scarsamente protetto. Se un suo utilizzo si rendesse necessario, utilizzare una rete VPN protetta è una buona strategia per alzare il proprio livello di protezione, come anche quello di impiegare un browser web con protocolli di sicurezza maggiori rispetto a quelli di uso comune. Ogni dispositivo mobile, inoltre, dovrebbe essere dotato di antivirus, antimalware e protezione firewall costantemente aggiornati, nonché di un sistema per l’invio e la ricezione di email criptate. Con queste premesse, risulta chiaro che i dispositivi mobili convenzionali oggi non siano minimamente adeguati ad affrontare l’ampio spettro di minacce, alle quali potrebbe essere sottoposta la sicurezza dei nostri dati sensibili.

 

A cura di: Ferretto Marcello

La Nostra Azienda può fornirvi oggi lo Smartphone più sicuro al mondo, creato ad hoc da servizi d’intelligence militare e dai migliori analisti di cyber security, con lo scopo di assicurare dati sensibili, informazioni riservate e comunicazioni protette, attraverso un dispositivo mobile in un ambiente completamente sicuro.

Entra nel canale WhatsApp di Ticinonline.
NOTIZIE PIÙ LETTE