L’attacco Man In The Middle: cos’è e come difenderci

Quando si parla della sicurezza delle reti, di Internet e delle connessioni tra due dispositivi uno dei rischi che si cita più spesso è quello dell’attacco “man in the middle” (MITM), letteralmente “uomo nel mezzo”. Un attacco MITM, infatti, può essere sferrato all’interno di una rete locale, di una rete domestica Wi-Fi, su Internet, durante l’accoppiamento di due dispositivi Bluetooth e persino durante un pagamento tramite Pos e carta contactless.

Cos’è un attacco Man-in-the-Middle?

L’attacco Man-in-the-Middle (MITM) è un attacco informatico in cui un criminale informatico intercetta i dati inviati tra due aziende o persone. Lo scopo dell’intercettazione è quello di rubare, “origliare” o modificare i dati per scopi malevoli, come l’estorsione di denaro.

Questo tipo di attacco con tecnica Man In The Middle può essere sferrato per esempio:

  • all’interno di una rete locale o di una rete domestica Wi-Fi
  • su Internet
  • durante l’accoppiamento di due dispositivi Bluetooth
  • durante un pagamento tramite Pos e carta contactless.

 

Come funziona un attacco Man-in-the-Middle?

Gli attacchi MITM dipendono dalla manipolazione di reti esistenti o dalla creazione di reti dannose controllate dal criminale informatico. Il criminale informatico intercetta il traffico e lo lascia passare, raccogliendo informazioni, oppure lo dirotta altrove.

I criminali informatici agiscono essenzialmente come “intermediari” tra chi invia le informazioni e chi le riceve, da cui il nome “attacco Man-in-the-Middle” (o uomo-che-sta-in-mezzo). Questi attacchi sono sorprendentemente diffusi, soprattutto nelle reti Wi-Fi pubbliche. La Wi-Fi pubblica è spesso non protetta, quindi non è possibile sapere chi sta monitorando o intercettando il traffico web, dato che chiunque può accedervi.

 

Man-in-the-middle: i casi tipici

Quasi qualunque tipo di connessione internet può essere compromessa attraverso un attacco man-in-the-middle. Ecco alcuni dei casi più diffusi:

Man-in-the-wifi: Uno dei modi più antichi e comuni è quello di compromettere la rete wi-fi. Di solito le più sfruttate sono, ovviamente, quelle pubbliche che si trovano negli aeroporti, negli hotel o nei bar. Ma l’attacco può verificarsi anche all’interno della rete domestica. I cracker hanno diversi modi per “mettersi nel mezzo”: possono creare un nodo wi-fi falso (chiamato “gemello cattivo”) che simula un legittimo punto di accesso per ingannarci. Un altro modo è quello di monitorare il traffico web su una connessione non cifrata e cercare elementi come i cookie di sessione per dirottare il nostro account. Oppure, un utente malintenzionato potrebbe semplicemente modificare la password del wi-fi di casa per ottenerne l’accesso.

Man-in-the-mobile: Siamo sempre connessi, grazie allo smartphone. Un’occasione ghiotta per i criminali informatici che negli ultimi anni stanno sempre di più cercando di infettare i dispositivi mobile con attacchi man-in-the-middle per intercettare tutto il traffico sms. Obiettivo principale è by-passare l’autenticazione a due fattori che protegge i nostri account d’istituti finanziari e non solo. In questo modo, infatti, il cracker riesce a ottenere i vari codici di autenticazione inviati tramite messaggio.

Man-in-the browser: Conosciuto anche con il nome di banking trojan, l’attacco man-in-the-browser prevede che un malware venga installato sul dispositivo della vittima. Una volta operativo, è in grado di modificare le transazioni online eseguite, per esempio, verso una banca. In pratica, il browser ci mostrerà la transazione corretta, mentre in realtà ne viene fatta un’altra.

Man-in-the-Iot: L’internet of things (internet delle cose) è, ormai, una realtà. Gli oggetti connessi alla rete sono migliaia: dalle tv alle lavatrici, passando per i termostati. Tutti intelligenti, ma anche tutti potenzialmente vulnerabili. “Internet of threats”, l’ha infatti battezzata Eugene Kaspersky, fondatore dell’omonima e celebre compagnia di sicurezza informatica. Tra le minacce a cui i dispositivi smart sono esposti, non mancano gli attacchi man-in-the-middle che possono essere usati per intercettare dati molto sensibili che ci riguardano e che vengono raccolti da ogni device collegato al web.

Man-in-the-app: Anche le applicazioni non sono immuni. In questo caso, il cracker può falsificare il certificato di sicurezza che app e siti usano per essere sicuri che le comunicazioni tra loro e l’utente siano protette. Una tattica che gli permette di comunicare direttamente con l’applicazione e rubare tutti i dati che gli abbiamo fornito.

 

Come proteggersi dagli attacchi MITM

La prima difesa contro gli attacchi MITM è la prudenza:

– Mai usare punti d’accesso wi-fi non cifrati, oppure liberi, per effettuare transazioni sensibili;

– Assicurarsi di utilizzare la versione cifrata dei siti web, controllando che la URL inizi con HTTPS;

– Impostare una password per il wi-fi domestico WPA2 encryption e cambiare la password di default con una migliore (consigliati almeno 15 caratteri);

– Aggiornare antivirus e sistema operativo sempre all’ultima versione;

– Non visitare i siti web quando il browser ci allerta di un problema nel loro certificato di sicurezza;

– Attivare l’autenticazione a due fattori in tutti i nostri account più importanti, come la posta elettronica;

– Evitare di sfruttare il proprio computer di lavoro, o domestico, per le transazioni. È preferibile uno ad hoc.

 

Fonti:

https://www.insic.it/privacy-e-sicurezza/information-security/lattacco-man-in-the-middle-cose-e-come-funziona/

https://www.keepersecurity.com/it_IT/threats/man-in-the-middle-attacks-mitm.html

https://www.fastweb.it/fastweb-plus/digital-magazine/man-in-the-middle-cosa-sono-come-difendersi/

https://www.cybersecurity360.it/nuove-minacce/attacco-man-in-the-middle-tutti-i-modi-possibili-e-come-difenderci/