Un attacco man-in-the-middle (MitM) è una delle principali minacce informatiche che prende il nome dal fatto che un aggressore si inserisce tra due parti comunicanti. Se tutte le comunicazioni passano attraverso l'attaccante durante il percorso verso la loro destinazione, questo crea il potenziale per l'attaccante di far cadere, leggere o modificare i messaggi prima che raggiungano il destinatario previsto.
Per eseguire un attacco MitM, l'attaccante deve raggiungere due obiettivi. In primo luogo, devono inserirsi nella comunicazione in un modo che consenta loro di intercettare il traffico durante il percorso verso la destinazione. Alcuni dei modi in cui un aggressore potrebbe ottenere questo risultato includono:
Una volta nel mezzo di una comunicazione, l'aggressore deve essere in grado di leggere i messaggi; tuttavia, una percentuale significativa del traffico Internet viene crittografata utilizzando SSL/TLS. Se il traffico è crittografato, la lettura e la modifica dei messaggi richiede la capacità di falsificare o interrompere la connessione SSL/TLS.
Questo può essere realizzato in diversi modi. Se un aggressore riesce a ingannare l'utente e a fargli accettare un certificato digitale falso per un sito, allora l'aggressore sarebbe in grado di decriptare il traffico del cliente e leggerlo o modificarlo prima di inviarlo al server. In alternativa, un aggressore può infrangere la sicurezza della sessione SSL/TLS utilizzando attacchi di SSL stripping o downgrade.
Gli attacchi MitM possono essere eseguiti in vari modi, che dipendono dal protocollo attaccato e dall'obiettivo dell'attaccante. Ad esempio, l'esecuzione di un attacco MitM è più facile quando il flusso di comunicazione non è criptato e quando l'aggressore si trova naturalmente sul percorso che seguirà il traffico target.
L'utente medio è stato istruito su come determinare se la sua sessione di navigazione web è crittografata in base all'icona https e al lucchetto nella barra degli URL. Tuttavia, verificare che i flussi di dati siano criptati è più difficile con le applicazioni mobili e l'Internet of Things (dispositivo IoT). Non è raro che questi abbiano una scarsa sicurezza e che utilizzino protocolli non criptati, come Telnet o HTTP, per comunicare.
In questo caso, un aggressore può facilmente leggere e potenzialmente modificare i dati che scorrono tra l'app mobile o il dispositivo IoT e il server. Utilizzando un punto di accesso wireless o una forma di spoofing, l'aggressore può inserirsi nel flusso di comunicazione in modo che tutto il traffico passi attraverso di lui. Poiché questi protocolli non prevedono controlli integrati per l'integrità o l'autenticità dei dati, l'aggressore può modificare il contenuto del traffico a suo piacimento.
SSL/TLS è progettato per proteggere dagli attacchi MitM, fornendo riservatezza, integrità e autenticazione al traffico di rete. Tuttavia, si basa sul fatto che l'utente accetti solo i certificati digitali validi per un determinato dominio. Se l'aggressore riesce a ingannare l'utente e a fargli visitare un sito di phishing, a convincerlo ad accettare un certificato falso o a compromettere il certificato digitale che un'azienda utilizza per l'ispezione SSL, queste protezioni vengono meno.
In questo scenario, l'aggressore mantiene due sessioni separate crittografate con SSL/TLS. In uno, si connette al cliente mascherandosi da server e utilizzando il suo falso certificato SSL. Nell'altro, si finge un cliente che si connette al server legittimo. Dal momento che l'aggressore controlla entrambe le sessioni, può decriptare i dati di una sessione, ispezionarli e modificarli, e crittografarli nuovamente per l'altra sessione.
Gli attacchi MitM dipendono dalla capacità dell'aggressore di intercettare e leggere il traffico. Alcune best practice per la sicurezza di Internet per evitare che ciò accada includono:
Convalidare i certificati digitali: Un sito web legittimo dovrebbe sempre avere un certificato digitale che viene visualizzato come valido nel browser. Affidarsi a un certificato sospetto potrebbe consentire un attacco MitM.
Le VPN di accesso remoto di Check Point possono aiutare a proteggere i dipendenti remoti dagli attacchi MitM e da altri cyberattacchi. Per saperne di più sulle minacce informatiche che la sua organizzazione deve affrontare, consulti il Rapporto 2023 Cyber Security . Poi, partecipi al Security Checkup gratuito per scoprire come la sua organizzazione può migliorare la sua posizione di sicurezza.