Il Man in the Middle (MITM) è un tipo di attacco che si insinua tra l’utente e il server e intercetta i messaggi che si scambiano i vari utenti. In questo modo l’hacker può fingersi una delle parti e inviare comunicazioni fasulle

Quando si parla di cybersecurity e attacchi informatici la prima cosa a cui si pensa sono certamente virus e malware. Attraverso questo tipo di attacco gli hacker cercano di estorcere informazioni e spesso denaro.

Sebbene le tipologie di malware siano numerose, lo scopo è solitamente lo stesso: rubare dati.

Per proteggersi, di conseguenza, è importante dotarsi di un buon sistema di protezione e sviluppare una certa cultura della sicurezza, in particolar modo se si tratta di una rete aziendale.

È necessario, infatti, non solamente installare un buon antivirus nei pc bensì imparare a riconoscere le minacce, come ad esempio le e-mail di Phishing.

Esiste però un altro tipo di attacco informatico, molto più difficile da distinguere e individuare, dove l’elemento umano e quello sella security awareness giocano un ruolo ancor più fondamentale: il Man in the Midle.

Il Man in the Middle è un software malevolo che si installa tra l’utente e il server e intercetta i messaggi che si scambiano gli utenti.

Si va oltre la semplice simulazione, come avviene nel caso del Phishing: con il Mad in the Middle l’hacker può inviare messaggi sostituendosi al mittente reale.

È molto difficile capire che in mezzo a una conversazione che si crede privata si sia insidiato un hacker, in quanto si tratta di un attacco che avviene in modo realmente silenzioso.

Il pericolo è però molto alto. Ad esempio la comunicazione inviata dal cybercriminale potrebbe contenere una richiesta di pagamento, oppure i messaggi che questo intercetta potrebbero contenere informazioni sensibili, come dati bancari.

 

Come avviene un attacco Man in the Middle

Esistono diverse modalità per avviare un attacco hacker Man in the Middle. L’elemento a rischio è infatti qualsiasi tipo di connessione internet.

Ecco i principali attacchi Man in the Middle:

Attacco alla rete wifi

  • Il cracker si insinua nella rete creando un cosiddetto “gemello cattivo”, ossia un nodo falso che simula il reale punto di accesso alla rete.
  • Il cracker sfrutta una connessione non cifrata per monitorare il traffico web e sfruttare, ad esempio, i cookies per deviare il nostro profilo.
  • Il cracker modifica la password wifi per accedere alle informazioni.

Nel mirino vi sono soprattutto le reti pubbliche, come quelle nelle piazze cittadine o negli aeroporti ma non sono chiaramente escluse quelle aziendali e domestiche.

Attacco ai dispositivi mobile

Certamente è l’attacco che sta maggiormente prendendo piede, complice la grande diffusione degli smartphone e il ruolo che questi hanno acquisito nella nostra vita privata e lavorativa.

 

 

5 consigli per proteggere i device mobili aziendali

Scarica il PDF gratuito!

 

 

In questa modalità i cybercriminali compromettono i servizi di messaggistica, attraverso cui rubano informazioni. Questo tipo di attacco è particolarmente rischioso per tutti quei servizi che utilizzano l’autenticazione a due fattori, tipici delle banche ma non solo, in quanto viene intercettato proprio il traffico sms.

Attacco tramite il browser (banking trojan)

In questo caso il device dell’utente viene infettato da un malware in grado di deviare le transazioni online. La vittima non si accorge di nulla poiché il malware stesso mostra nel browser che la transazione è avvenuta correttamente.

Attacco all’IOT

L’Internet delle cose, se da un lato sta diventando un topic, dall’altro è una delle vittime predilette dagli hacker.
Si tratta di un attacco che colpisce la rete wifi e tutti i dispositivi connessi (tv, lavatrici, stampanti, sistemi di allarme…): vi lasciamo immaginare alle quantità di informazioni che potrebbero essere violate o rubate e alle possibili conseguenze.

 

Attacco tramite app

Il mondo degli smartphone è strettamente dipendente a quello delle app, per questo anche queste sono tra gli obiettivi principali degli attacchi Man in the Middle. A venir compromesso potrebbe infatti essere il certificato di sicurezza dell’app stessa, attraverso il quale verrebbero rubati i dati sensibili forniti.

 

Come proteggersi da un attacco Man in the Middle

Se pur difficile da riconoscere, l’attacco Man in the Middle si può prevenire con qualche accorgimento, sia tecnico sia di consapevolezza.

Ecco qualche suggerimento per non cadere nella truffa.

  • Non utilizzare reti wifi pubbliche o non cifrate per eseguire operazioni quali pagamenti o invio di informazioni sensibili.
  • Navigare solamente su siti web in HTTPS.
  • Impostare una password personalizzata e sicura per la rete domestica.
  • Aggiornare sempre l’antivirus all’ultima versione.
  • Evitare di utilizzare il computer personale per lavoro.
  • Utilizzare un programma di crittografia tra client e server.
  • Utilizzare plugin per browser specifici per mettere in sicuro la connessione.

 

 

Cerchi una soluzione efficace per proteggere la tua rete aziendale?

Vieni a conoscere MASS UTM, il nostro servizio di protezione perimetrale

Share This