Come funziona l'attacco Man-In-The-Middle che ruba dati in rete
Come funzionano gli attacchi Man-In-The-Middle, tecnica hacker per intercettare il traffico in rete, e come evitarli

Anche se la tecnologia che permette a Internet di funzionare ha fatto passi da gigante, al punto da poter offrire un livello di sicurezza elevato per acquistare online qualsiasi cosa, non dobbiamo mai sottovalutare le capacità degli hacker, che possono sempre minare questa sicurezza con attacchi mirati e molto pericolosi, anche perché difficili da identificare e riconoscere per un utente alle prime armi con il mondo informatico.
Uno degli attacchi informatici meno noti ma con un livello di pericolosità elevato è l'attacco Man-In-The-Middle (spesso riconosciuto anche con il nome inglese MITM Attack), un sofisticato tipo d'attacco che può far uso di malware od i tecniche d'ingegneria sociale per prendere il controllo di tutte le informazioni che passano sulla nostra rete Internet, senza che nessuno possa riconoscere l'attacco in corso.
Nei seguenti capitoli vi mostreremo in cosa consiste un attacco MITM, quali sono i tipi d'attacchi che possiamo subire e cosa possiamo fare per impedire che un hacker possa sfruttare questo attacco avanzato per rubare informazioni personali o dati sensibili dal nostro PC o da qualsiasi altro dispositivo connesso in rete.
LEGGI ANCHE: Simulare attacchi hacker sulla rete wifi
Attacco Man-In-The-Middle cos'è e come riconoscerlo
Il termine Man-In-The-Middle, che possiamo tradurre in italiano con "uomo nel mezzo", suggerisce la natura dell'attacco: un hacker si intromette nella comunicazione di reti tra due soggetti senza che essi se ne rendano conto, per intercettarlo..

Una volta partito questo tipo d'attacco l'hacker può controllare le pagine Web che apriamo nel browser, ascoltare le conversazioni in chat o in videochiamata, intercettare le pagine di home banking e rubare le password d'accesso a Facebook o ad altri siti sensibili.
Tipi d'attacco MITM
Questo tipo d'attacco può essere portato a compimento in varie tecniche informatiche, che l'hacker sceglierà in base alla vulnerabilità dei dispositivi in uso e al tipo di dispositivo che la vittima usa:
- Man in the browser: uno degli attacchi più potenti ed efficaci. Con questo tipo d'attacco l'hacker infetta il PC del malcapitato con un malware mirato, che prende il controllo di alcune funzioni del browser. Quando subiamo questo attacco tutte le pagine Web aperte nel browser infetto vengono inviate al malintenzionato, incluse anche le pagine di home banking o quelle di login (che verranno modificate ed alterate senza che il browser segnali nulla di anomalo).
- DNS spoofing: altra tecnica molto avanzata, che modifica il modo in cui il nostro dispositivo richiede le pagine Web su Internet. Quando ci connettiamo a Internet e digitiamo il nome di un sito nel browser, quest'ultimo contatterà i server DNS in uso (tipo elenco telefonico), così da ricavare l'indirizzo IP giusto associato al nome digitato; un computer infetto da DNS spoofing visualizzerà delle pagine false, anche se digitiamo correttamente il nome del sito che vogliamo raggiungere (sono presi di mira i siti di home banking e i siti social come Facebook).
- IP spoofing: uno degli attacchi più antichi, ma ancora efficaci. Il malintenzionato si inserisce nella rete locale e fa "credere" ai dispositivi connessi di essere il "router": in questo modo tutti i dati che passano nella rete arriveranno al suo dispositivo (di solito un router modificato o un PC particolarmente potente) e potrà analizzare tutti i dati che passano nella rete (tramite un semplice sniffer di rete).
- ARP spoofing: questo attacco funziona in maniera simile all'attacco IP spoofing: l'hacker si introduce nella rete locale e avvelena le richieste ARP, che permettono ai dispositivi di riconoscersi all'interno della rete. Una volta avvelenato l'ARP tutti i dati della rete passeranno nel computer del malintenzionato, così da poter controllare e leggere tutti i dati scambiati (inclusi quelli delle pagine d'accesso).
Esistono anche altre tecniche MITM, ma queste sono senza ombra di dubbio quelle più famose e ancora oggi utilizzate per portare avanti attacchi di questo tipo.
Come evitare gli attacchi MITM
Riconoscere e intercettare un attacco MITM può essere impresa difficile, anche per un utente che si reputa esperto informatico; questo perché i siti funzioneranno come sempre, il browser non segnalerà nulla e nessun antivirus è in grado di controllare se i dati di rete arrivano alla destinazione senza essere passati per altri dispositivi o tramite inganni ben studiati. La maggior parte delle persone si rende conto di essere sotto attacco solo dopo il furto d'identità, il furto dell'account o la scomparsa di ingenti somme di denaro dai conti correnti.
Per evitare qualsiasi tipo d'attacco Man-In-The-Middle è consigliabile seguire queste semplici regole:
- Utilizziamo una VPN: per proteggerci possiamo utilizzare una VPN, in particolare quando ci connettiamo a reti Wi-Fi Hotspot pubbliche. Così facendo neutralizzeremo l'intercettazione dei dati, visto che anche in caso di MITM tutti i dati di connessione sono cifrati, rendendo di fatto inutile questo tipo d'attacco. Per approfondire possiamo leggere la nostra guida Come scegliere una VPN sicura che non spia e non condivide dati.
- Controlliamo i certificati SSL: quando ci connettiamo ad un sito sensibile (home banking, Facebook o Amazon per esempio), controlliamo che il certificato di sicurezza SSL sia valido e certificato da un ente terzo. Se riceviamo errori sul certificato SSL su uno dei siti sensibili, chiudiamo subito la connessione e riproviamo da un altro PC, magari sotto VPN.
- Aggiorniamo sistema operativo e browser: tenere aggiornati il sistema operativo e il browser in uso ci renderà meno vulnerabile ai malware e agli exploit e di riflesso agli attacchi MITM.
- Evitiamo l'uso delle reti pubbliche per i dati sensibili: l'home banking o l'accesso ai dati della carta di credito sono operazioni pericolose da fare in pubblico, meglio quindi aspettare di arrivare a casa o di essere connessi ad una Wi-Fi sicura.
- Potenziamo la sicurezza della nostra rete locale: cerchiamo di utilizzare un router potente e difficile da "avvelenare", utilizzimo sempre WP2 su tutte le reti Wi-Fi attive, disattiviamo WPS e scegliamo una password per il wireless difficile da indovinare.
- Scegliamo un antimalware potente: molti antimalware a pagamento dispongono anche di moduli di controllo della rete locale, così da poter intercettare gli attacchi MITM prima che possano far danni. Per approfondire vi consigliamo di leggere la guida Scaricare gli antivirus a pagamento: prove gratuite e aggiornamenti.
Conclusioni
Con gli attacchi Man-In-The-Middle non si scherza affatto: essi possono portare a danni davvero molto importanti, specie se vengono intercettati i nostri dati bancari o i nostri dati d'accesso al sito. Gli hacker più bravi sono in grado di attuare attacchi MITM molto efficaci, ma anche le forze dell'ordine usano spesso quest'attacco per intercettare le comunicazioni dei criminali e dei terroristi. Se non apparteniamo a queste due categorie è sufficiente seguire le regole viste in alto per evitare la maggior parte degli attacchi Man-In-The-Middle.
Altri consigli utili per evitare questo tipo d'attacchi informatici e per evitare di dover fronteggiare un malware possiamo trovarli nelle nostre guide Difendersi da tecniche di ingegneria sociale per rubare dati personali e truffare e Riconoscere e-mail false, con truffa, non autentiche.
Posta un commento
Per commentare, si può usare un account Google / Gmail. Se vi piace e volete ringraziare, condividete! (senza commento). Selezionare su "Inviami notifiche" per ricevere via email le risposte Info sulla Privacy