Cosa sono gli attacchi Man-in-the-Middle e come prevenirli?

I casi di attacchi informatici sono in aumento.

La necessità di informarsi sulla sicurezza informatica non è mai stata così grande. Detto questo, solo 20,7% dei siti Web utilizza ancora oggi HTTP Strict Transport Security. La maggior parte dei siti Web rimane vulnerabile a una serie di attacchi informatici, come un attacco man-in-the-middle (MITM).

Gli attacchi MITM consentono agli autori di intercettare la comunicazione tra un utente e un’applicazione facendo sembrare che la comunicazione stia procedendo come dovrebbe. L’obiettivo di un attacco MITM è raccogliere informazioni preziose, che possono includere password o dettagli della carta di credito. Le tue informazioni possono essere utilizzate per una serie di attività illegali, come l’avvio di trasferimenti di fondi non autorizzati e il furto di identità.

Come funziona un attacco man-in-the-middle?

Ogni volta che vuoi aprire una pagina web, inserisci un URL e premi Invio. Tuttavia, una serie di altri processi si verificano sul back-end quando si esegue questa operazione. Il tuo dispositivo invia un’istruzione al server del sito Web tramite il tuo router e il server risponde con le informazioni pertinenti e le invia al tuo dispositivo tramite il router.

Questo processo consente agli aggressori MITM di rubare le tue informazioni. In alcuni casi, gli aggressori possono persino essere in grado di manipolare le informazioni. Ad esempio, l’aggressore potrebbe reindirizzarti a un’altra pagina Web creata per raccogliere le tue informazioni.

Il Wi-Fi pubblico è più vulnerabile agli attacchi MITM rispetto al router di casa. Una rete aperta è intrinsecamente meno sicura perché deve consentire l’accesso a tutti nel suo raggio d’azione, a differenza del router di casa che limita l’accesso solo a pochi utenti autorizzati.

Quindi, in che modo gli aggressori MITM utilizzano il Wi-Fi pubblico a proprio vantaggio?

Gli aggressori utilizzano strumenti per cercare difetti e vulnerabilità per cercare un modo per compromettere il router. L’attaccante tenta quindi di intercettare e decrittografare i dati trasmessi sulla rete. Ci sono un paio di modi per farlo. Lo sniffing, ad esempio, comporta l’implementazione di strumenti per ispezionare i pacchetti ed estrarre informazioni da dati non crittografati.

Tipi di attacchi man-in-the-middle

C’è più di un modo per un utente malintenzionato di ottenere il controllo del tuo dispositivo. Di seguito sono riportati i tipi più comuni di attacchi MITM.

#1. Spoofing dell’IP

Tutti i dispositivi si connettono a Internet utilizzando un indirizzo IP (Internet Protocol). Pensa a un indirizzo IP come qualcosa di simile al numero di blocco per il tuo indirizzo di casa. Un utente malintenzionato potrebbe falsificare un indirizzo IP e farti pensare che stai comunicando con un sito Web o una persona, consentendo loro di intercettare i tuoi dati.

#2. Spoofing DNS

Lo spoofing DNS (Domain Name Server) comporta l’alterazione del record di un sito Web all’interno di un DNS. Questo porta l’utente a un sito Web falso. Non rendendosi conto di ciò, l’utente interagisce con il sito Web come farebbe normalmente e l’attaccante tenta di raccogliere le credenziali di accesso nel processo.

#3. Intercettazione Wi-Fi

Gli aggressori possono configurare una falsa rete Wi-Fi e assegnare alla rete un nome che sembri legittimo, forse il nome di un negozio nelle vicinanze. Quando qualcuno si connette alla rete, l’aggressore monitora l’attività dell’utente per intercettare i dati della carta di credito, le password e altre informazioni preziose.

#4. Dirottamento della posta elettronica

I criminali informatici a volte possono ottenere l’accesso all’indirizzo e-mail di una banca o di un istituto finanziario. Gli aggressori monitorano le transazioni di un cliente e quindi falsificano l’indirizzo e-mail della banca per inviare una serie di istruzioni. Quando l’utente segue queste istruzioni, essenzialmente sta consegnando le proprie informazioni bancarie all’attaccante.

#5. Spoofing HTTPS

HTTPS (e non HTTP) è un segno distintivo di un sito web sicuro. Un simbolo di blocco accompagna un sito Web HTTPS a sinistra dell’URL del sito Web. HTTPS stabilisce una connessione crittografata tra te e il server del sito Web, il che significa che non può essere dirottato. Tuttavia, gli aggressori sembrano aver trovato una soluzione alternativa.

Creano un altro sito Web identico con una leggera modifica nell’URL. Ad esempio, potrebbero sostituire una lettera nel nome di dominio originale con un carattere dell’alfabeto cirillico o altri caratteri non ASCII. Quando un utente tenta di visitare un sito Web autentico tramite un collegamento, il sito Web fasullo dell’attaccante raccoglie dati dall’utente.

Best practice per prevenire gli attacchi man-in-the-middle

Potresti sentirti scoraggiato a utilizzare del tutto il Wi-Fi pubblico, dato il rischio di un attacco informatico. In tutta onestà, non è una cattiva idea. Finché hai accesso ai dati cellulari, non hai bisogno del Wi-Fi pubblico. Se hai bisogno di un accesso a Internet sul tuo laptop, crea un hotspot. Assicurati solo di utilizzare i protocolli di sicurezza appropriati in modo che nessuno possa ottenere l’accesso non autorizzato alla tua rete.

Tuttavia, se i dati cellulare non sono un’opzione e devi connetterti al Wi-Fi pubblico, ci sono alcune cose che puoi fare per proteggerti.

#1. Fidati solo dei siti web HTTPS

I siti Web HTTPS rendono difficile per gli aggressori intercettare i dati crittografandoli. I siti Web HTTPS sono ancora soggetti agli attacchi MITM con tecniche come lo spoofing HTTPS o lo stripping SSL, ma puoi proteggerti rimanendo vigile.

Ad esempio, inserisci manualmente un URL invece di utilizzare i collegamenti. Quando il sito Web si apre, assicurati che l’URL inizi con “https://” e abbia un’icona a forma di lucchetto a sinistra della barra degli URL. Se un utente malintenzionato ti ha reindirizzato a un sito Web diverso, saprai almeno che ti trovi su un sito Web non affidabile.

#2. Usa una VPN

Una VPN (una rete privata virtuale) offre una serie di vantaggi in termini di sicurezza, tra cui mascheramento IP e crittografia avanzata. Mentre gli aggressori MITM possono ancora trovare modi per intercettare i dati, una VPN può rendere loro le cose molto difficili. Invece di fare uno sforzo extra, è più probabile che cerchino bersagli più facili.

Scegli una VPN affidabile come NordVPN o HotSpot Shield.

#3. Crittografia avanzata e credenziali di accesso sul router

L’utilizzo di un potente meccanismo di crittografia come WPA2(AES) sul router impedisce l’accesso non autorizzato. I vecchi protocolli router come WEP rendono il tuo router vulnerabile alle minacce alla sicurezza. Ad esempio, i criminali potrebbero penetrare con la forza bruta nel tuo router per eseguire un attacco MITM.

Oltre alla crittografia avanzata, dovresti utilizzare anche password complesse su tutta la linea. Una password complessa per accedere al firmware del router è importante tanto quanto l’utilizzo di una password complessa per la rete Wi-Fi.

Se utilizzi le credenziali di accesso predefinite del produttore per il tuo router, stai facilitando l’accesso a un utente malintenzionato. Una volta che hanno accesso, potrebbero cambiare i server DNS o infettare il tuo router per eseguire attacchi MITM.

#4. Rimani vigile contro gli attacchi di phishing

Un criminale potrebbe inviarti una falsa e-mail dalla tua banca chiedendoti di “riattivare” il tuo account o di inviare una fattura fasulla. Quando si utilizza il collegamento nell’e-mail, potrebbe essere richiesto di inserire informazioni sensibili che alla fine raggiungeranno l’aggressore.

Fortunatamente, con un po’ di attenzione, puoi evitare gli attacchi di phishing. Evita sempre di aprire allegati da e-mail sospette e non inserire mai le tue informazioni personali nelle schermate pop-up. Installa un filtro anti-phishing sul browser e sulle applicazioni di posta elettronica per schermare le pagine web mentre le apri.

Non permettere a nessuno di mettersi in mezzo.

Gli attacchi man-in-the-middle possono capitare a chiunque, ma con un po’ di cautela puoi contrastare il tentativo di un criminale di rubare informazioni sensibili. Non è necessario essere un esperto di sicurezza informatica per rimanere al sicuro online. Educare te stesso sulle migliori pratiche per stare in guardia mentre sei online è molto utile per tenere lontani i criminali informatici.