Che cos'è un attacco Man in the Middle (MitM)? (E come prevenirli)

Pubblicato: 2021-12-14

Immagina di scoprire che qualcuno stava spiando tutte le tue comunicazioni: telefonate, messaggi di testo, e-mail e persino conversazioni di persona. E per di più, la persona si atteggiava a te o all'altra persona, o anche a entrambi. Questo è ciò che accade in un attacco MITM. L'attaccante non solo osserva cosa sta succedendo, ma può agire come una o entrambe le parti, all'insaputa dell'altra, per manipolare la comunicazione. In questo articolo spiegheremo cos'è un attacco MITM, come funzionano e cosa puoi fare per evitare che qualcuno infetti il ​​tuo sito WordPress.

Che cos'è un attacco MITM?

Gli attacchi MITM sono più comuni di quanto si possa pensare. Questo tipo di attacco alla sicurezza informatica intercetta le comunicazioni che si verificano tra due obiettivi, come il tuo browser e un sito che stai visitando. Inoltre, un attacco MITM può dirottare la conversazione in modo che uno o entrambi i bersagli ricevano informazioni errate. L'attaccante può travestirsi da uno o entrambi i bersagli in modo che nessuno dei due si renda conto che sta comunicando con l'attaccante. Le informazioni possono quindi essere modificate prima della consegna.

Come funziona un attacco MITM?

Esistono diversi tipi di attacchi MITM comuni. In tutti, però, ci sono due passaggi principali: intercettare la comunicazione e poi decifrare le informazioni.

Un attacco non autorizzato al punto di accesso , ad esempio, può verificarsi quando un dispositivo dotato di scheda wireless tenta di connettersi a un punto di accesso. L'attaccante può configurare un punto di accesso wireless e ingannare il dispositivo per connettersi ad esso. Quindi, tutto il traffico di rete può essere visto e manipolato dall'attaccante.

Un altro esempio è l'attacco di spoofing ARP . ARP sta per Address Resolution Protocol ed è fondamentalmente utilizzato in modo che un host possa determinare se un altro host con cui sta parlando ha un indirizzo IP noto. Con lo spoofing ARP, l'attaccante si atteggia a host e risponde alle richieste di verifica IP. L'attaccante può quindi spiare il traffico tra i due host ed estrarre informazioni che danno loro accesso agli account.

Esistono diverse tecniche utilizzate negli attacchi MITM:

  • Sniffing: gli strumenti di acquisizione dei pacchetti vengono utilizzati per ispezionare i pacchetti, fornendo all'attaccante l'accesso a informazioni che non dovrebbe essere autorizzato a vedere.
  • Iniezione di pacchetti: i pacchetti dannosi possono essere iniettati nei flussi di comunicazione, mescolandosi in modo da non essere visibili. Di solito, lo sniffing è un precursore di questo.
  • Dirottamento della sessione: quando un utente accede a un'applicazione Web, viene generato un token di sessione temporaneo in modo che il nome utente e la password non siano richiesti ogni volta che l'utente passa a una pagina diversa. Con il dirottamento della sessione, l'attaccante identifica quel token di sessione e agisce come utente.
  • SSL Stripping: i pacchetti vengono intercettati e modificati in modo che l'host debba inviare richieste non crittografate al server, il che significa che le informazioni sensibili non sono più crittografate.

Rilevare questi tipi di attacchi è complicato. Devi già cercare un'intercettazione; in caso contrario, un attacco MITM può passare inosservato. Fortunatamente, puoi adottare misure per rilevare un attacco prima che si verifichi invece di aspettare di provare a catturarne uno in azione.

Come prevenire un attacco MITM

Ecco le migliori pratiche da seguire per prevenire un attacco MITM:

Modifica le credenziali di accesso del router

Non dovresti mai mantenere le credenziali di accesso predefinite per il tuo router. Se un utente malintenzionato è in grado di trovarli, il che è più facile se stai ancora utilizzando le impostazioni predefinite, può cambiare i tuoi server con i loro. Potrebbero anche inserire software dannoso nel router.

Applica HTTPS

HTTPS è necessario per comunicare in modo sicuro e significa che l'attaccante non sarà in grado di utilizzare i dati che sta annusando. I siti Web non dovrebbero offrire alternative HTTP; dovrebbero usare solo HTTPS. Inoltre, gli utenti possono ottenere un plug-in del browser che applicherà sempre HTTPS.

Imposta una crittografia avanzata

I punti di accesso wireless necessitano di una crittografia avanzata se intendi impedire agli utenti indesiderati nelle vicinanze di accedere alla tua rete. Quando la tua crittografia è debole, un utente malintenzionato può utilizzare un attacco di forza bruta per entrare nella tua rete e lanciare un attacco MITM.

Usa una VPN

Le reti private virtuali (VPN) creano un ambiente online sicuro, importante se sono archiviate informazioni riservate. Le VPN utilizzano la crittografia basata su chiave per creare uno spazio per comunicazioni sicure. Anche se l'attaccante riesce a entrare in una rete condivisa, non sarà in grado di comprendere il traffico VPN.

Ciò che gli utenti di WordPress devono sapere

Quando un utente accede a WordPress, il nome utente e la password vengono inviati in una richiesta HTTP, che non è crittografata. Ecco perché è così importante utilizzare HTTPS per impedire a un utente malintenzionato di intercettare la comunicazione. Fortunatamente, è un gioco da ragazzi configurarlo utilizzando un plug-in: ce ne sono molti nella directory dei plug-in di WordPress che configureranno il tuo sito per funzionare su HTTPS.

Quando si tratta di WordPress, la preoccupazione più grande è che un attacco MITM porti a un hack di WordPress. HTTPS è importante perché impedisce agli aggressori di vedere il tuo nome utente e password in testo normale. HTTPS aiuterà anche a proteggere il tuo sito WordPress da altre minacce comuni, che includono lo spoofing ARP e il furto di cookie di autenticazione.

Oltre a utilizzare HTTPS, le migliori pratiche di rafforzamento di WordPress funzioneranno per mantenere sicuro il tuo sito web. Questi includono:

  • Registro delle attività
  • Firewall
  • Limitare i tentativi di accesso non riusciti
  • Password forti
  • Autenticazione a due fattori

È anche utile conoscere i tipi di siti Web che sono maggiormente vittime degli attacchi MITM. I siti in cui è richiesto l'accesso sono i più inclini agli attacchi MITM perché l'obiettivo dell'attaccante è solitamente quello di rubare credenziali, numeri di conto, numeri di carte di credito e simili. Se hai un sito Web WordPress in cui gli utenti devono accedere, ad esempio per un sito di abbonamento o per accedere a un carrello della spesa salvato, devi essere particolarmente consapevole degli attacchi MIMT.

Domande frequenti sull'attacco MITM

Cosa causa un attacco Man in the Middle?

Un attacco MITM può verificarsi quando due parti hanno un'interazione non protetta. Potrebbero essere due persone che stanno parlando tramite un sistema di messaggistica online o un trasferimento di dati tra due host.

Quali sono i segni di un attacco Man in the Middle?

Ci sono alcuni segni rivelatori che sei, o potresti trovarti, nelle vicinanze di un attacco Man in the Middle – o anche tu stesso una vittima:

  • Reti Wi-Fi pubbliche aperte.
  • Nomi di reti Wi-Fi sospetti.
  • Reti WiFi gemelle malvagie che mirano a ingannare l'utente. Ad esempio, StarbucksJoin e StarbucksWiFi. Se li vedi entrambi, uno potrebbe essere falso.

Cos'è un uomo passivo nel mezzo dell'attacco?

Un attacco MITM passivo si verifica quando l'attaccante sta intercettando la comunicazione tra due parti ma non sta intraprendendo alcuna azione per manipolare i dati.

Avvolgendo

Sapere di essere stato vittima di un attacco MITM, sia che stessi controllando la posta elettronica in un bar o che tu sia il proprietario di un sito Web che è stato violato, fa paura. Pensare a qualcuno che spia te o la tua attività online è semplicemente inquietante. E quando si tratta di informazioni sensibili, le tue o quelle dei tuoi clienti, abbonati, ecc., possono essere un serio danno anche per la tua vita personale e professionale. Ottenere HTTPS impostato sul tuo sito Web WordPress è il tuo prossimo passo necessario. Da lì, lavora per rafforzare il più possibile il tuo sito web. Non puoi mai essere troppo sicuro.

Già che ci sei, dai un'occhiata al nostro articolo su come condurre un audit di sicurezza di WordPress.