via XX Settembre, 30 | Legnano | MI
+39 0331 428811
info@sabicom.com

Cos’è l’attacco Man in the middle (e come le aziende possono proteggersi)

Cos’è l’attacco Man in the middle (e come le aziende possono proteggersi)

MITM

Cos’è l’attacco Man in the middle e come le aziende possono proteggersi

L’attacco Man in the middle, che tradotto significa letteralmente “l’uomo nel mezzo” è una tipologia di attacco informatico nel quale un terzo soggetto si mette letteralmente nel mezzo di una connessione tra due utenti. 

Questo tipo di attacco permette ai cybercriminali di intercettare il traffico tra due dispositivi e di spiare l’attività tra essi, e può essere sferrato all’interno di una rete locale o domestica Wi-fi, su Internet, nell’accoppiamento di due dispositivi Bluetooth o ancora durante un pagamento Pos o contactless. 

Risulta essere quindi potenzialmente molto pericoloso perché chi subisce questo tipo di attacco non si accorge di niente: il cybercriminale, ponendosi nel mezzo, ad esempio, di una comunicazione, può non solo leggere la stessa, ma anche modificarne, ad esempio, il testo.

Generalmente gli attacchi Man in the Middle si perfezionano all’interno di reti Wi-fi non crittografate (ad esempio le reti pubbliche nei centri commerciali o negli aeroporti): il cybercriminale, utilizzando semplici strumenti, può infiltrarsi nella rete e visionare e leggere tutti i pacchetti dati che in essa vengono scambiati. 

Grazie al protocollo HTTPS, sicuro e crittografato, questo tipo di attacchi sono diminuiti nel corso del tempo, ma nonostante ciò, neppure questo sistema di trasmissione è sicuro al 100% e, tramite delle tecniche, il malintenzionato può costringere i dispositivi ad usare protocolli di rete non criptati e portare a termine la propria attività criminale.

Esiste poi la tipologia di attacco ARP Cache Poisoning, tramite la quale i criminali tentano di associare il proprio indirizzo MAC con l’indirizzo IP di qualcun altro presente all’interno della rete e, se questo accade, può facilmente impersonare l’altro utente e impossessarsi di tutti i dati a lui destinati.

Tramite lo Spoofing DNS le richieste di accesso ad un sito vengono reindirizzate ad un secondo falso sito controllato dal cybercriminale che, in questo modo può acquisire i dati personali dell’utente e distribuire malware. Ricordiamo che un DNS è un servizio che traduce i siti web digitati dagli utenti e li indirizza ad IP specifici che identificano un singolo nodo quale server, PC, webcam, etc. Con un attacco Spoofing DNS, il criminale può modificare i server DNS ed inviare gli utenti ovunque desideri. 

Infine l’attacco che, in apparenza banale, risulta essere invece quello quasi sempre funzionante: la creazione di un falso Access Point, che crea un ponte tra l’utente e il router della rete Wi-Fi. All’apparenza semplice, quasi sempre gli utenti ci cascano e, collegandosi all’Access Point falso, permettono al cybercriminale di accedere al proprio dispositivo.

Cos’è l’attacco Man in the middle: come è possibile proteggersi da questo tipo di attacchi?

Questo tipo di attacchi sono molto pericolosi perché, potenzialmente, potrebbero ad esempio portare un’azienda a pagare delle fatture ad un fornitore, che riportano però dati inseriti dai cybercriminali. La miglior difesa in assoluto è sempre la prudenza: accedere a reti pubbliche è il rischio maggiore e consigliamo sempre, in assenza di un Wi-fi sicuro e certificato, di attivare piuttosto l’hot spot del proprio smartphone. 

L’utilizzo di una VPN è abbastanza efficace contro questo tipo di attacchi, poiché le VPN criptano tutto il traffico; attenzione però, perché non tutte le VPN sono uguali e sufficientemente efficienti. Noi di Sabicom possiamo aiutare la tua azienda a scegliere la soluzione più sicura per mantenere la tua azienda protetta

Contatta un nostro consulente per avere un’analisi gratuita.