- In cosa consiste il Man-in-the-middle?
- Funzionamento del Man-in-the-middle
- Rischi connessi al MITM e come proteggersi
Al giorno d’oggi la connessione alla rete internet, l’interconnessione tra i diversi dispositivi e la trasmissione di dati sono diventate parte integrante della vita quotidiana dei singoli cittadini e delle aziende. Lungo il lungo viaggio che le singole informazioni e i dati percorrono si nascondono diverse tipologie di minacce informatiche. Una delle più diffuse, anche se non rientra tra quelle più conosciute dagli utenti, si tratta del Man-in the-middle (MITM).
In cosa consiste il Man-in-the-middle?
Questo specifica tipologia di cyber attacck viene utilizzata dagli hacker per intercettare la comunicazione tra due parti, senza che esse se ne accorgano, esattamente come quando un estraneo ascolta segretamente la conversazione telefonica di due persone. Questo intruso è il “Man-in-the-middle” (in italiano “uomo nel mezzo”), nella terminologia impiegata nella crittografia e nella sicurezza informatica indica un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro. Quando si utilizza internet l’aspettativa è che le conversazioni che avvengano online risultino riservate e non manomesse ma non sempre questo accade.
Entrando più in dettaglio, un attacco man-in-the-middle vede l’attaccante posizionarsi letteralmente nel mezzo tra due entità che stanno cercando di comunicare reciprocamente: un client (ovvero la vittima) e il server o router. In questo modo il truffatore non solo riesce a intercettare sia i messaggi inviati che ricevuti, ma è in grado anche di modificarli o fingersi una delle due parti.
Funzionamento del Man-in-the-middle
Il MITM è tra le minacce informatiche più versatili e pericolose in quanto difficilmente rintracciabile. Ne esistono varie tipologie, ognuna delle quali sfrutta diverse tecnologie per sottrarre i dati sensibili degli utenti.
- Man-in-the-wifi: uno dei metodi più comuni prevede la compromissione della rete wi-fi. Di solito le più sfruttate sono quelle pubbliche che si trovano negli aeroporti, nei bar e negli hotel. Ma l’attacco può verificarsi anche all’interno della rete domestica. I cracker sfruttano diversi modi per “immettersi”: possono creare un nodo wifi falso (chiamato “gemello cattivo”) che simula un legittimo punto di accesso per ingannarci. Un altro modo è quello di monitorare il traffico web su una connessione non cifrati e cercare elementi come i cookie di sessione per dirottare il nostro account. Oppure, un utente malintenzionato potrebbe semplicemente modificare la password del wi-fi di casa per ottenerne l’accesso;
- Man-in-the-mobile: i criminali informatici negli ultimi anni cercano sempre più di infettare i dispositivi mobile per intercettare il traffico legato alla messaggistica. L’obiettivo principale prevede di by-passare l’autenticazione a due fattori che protegge gli account legati agli istituti finanziari, e non solo, per ottenere i vari codici di autenticazione inviati tramite messaggio;
- Man-in-the browser: detto anche banking trojan, prevede l’installazione di un malware sul dispositivo della vittima. Una volta operativo, è in grado di modificare le transazioni online eseguite, per esempio, verso una banca. In pratica, il browser ci mostrerà la transazione corretta, mentre in realtà ne viene effettuata un’altra;
- Man-in-the-Iot: L’internet of things la connessione intelligente di dispositivi ed elettrodomestici, dalle tv alle lavatrici, passando per i termostati. Tutti intelligenti, ma anche tutti potenzialmente vulnerabili. Questi dispositivi smart sono esposti al rischio di venire sfruttati dai truffatori per intercettare dati molto sensibili che ci riguardano e che vengono raccolti da ogni device collegato al web.
- Man-in-the-app: l’hacker in questo caso falsifica il certificato di sicurezza che app e siti usano per essere sicuri che le comunicazioni tra loro e l’utente siano protette. Una tattica che gli permette di comunicare direttamente con l’applicazione e rubare tutti i dati che gli vengono forniti;
- Man-in-the-Spoofing: questo metodo implica la modifica di un indirizzo IP per reindirizzare il traffico verso il sito web dell’hacker, il quale “inganna l’indirizzo per mascherarsi come applicazione o sito web legittimi. Questo metodo prevede anche la falsificazione di un indirizzo di un sito sicuro in modo che la vittima vada a visitarlo.
Rischi connessi al MITM e come proteggersi
Un attacco di MITM comporta una serie di rischi per la sicurezza informatica degli utenti, primo fra tutti il rischio di furto dell’identità digitale. I criminali informatici, una volta entrati in possesso delle informazioni sensibili del client potrebbero utilizzarle anche per commettere frodi o reati a nome della vittima. Per evitare che questo accada è consigliabile assicurarsi di accedere sempre a siti web attraverso una connessione sicura, utilizzare sempre la versione più recente del proprio browser web e verificare che il sistema operativo sia sempre aggiornato. Anche se si utilizzano hotspot o wi-fi pubblici, è meglio evitare di inserire dati personali come le credenziali di account e di effettuare download o pagamenti online.