Nel mondo digitale di oggi, l’interconnessione tra dispositivi e la trasmissione di dati sono diventate parte integrante della nostra vita quotidiana. Tuttavia, lungo il cammino che i nostri dati percorrono si nasconde una delle minacce informatiche più diffuse, anche se non rientra tra quelle più conosciute dagli utenti e proprio per questo molto spesso viene sottovalutata, si tratta del Man-in the-middle (MITM).
Cos’è il Man-in-the-middle?
È una tecnica utilizzata dagli hacker per intercettare la comunicazione tra due parti, senza che esse se ne rendano conto. Immaginate di essere al telefono con un amico/a e scoprire che un estraneo sta ascoltando segretamente la vostra conversazione. Questo estraneo è il “Man-in-the-middle”. In ambito informatico, quando si utilizza internet, l’aspettativa è che le conversazioni siano riservate e che non vengano modificate o manomesse durante il loro transito.
Quando si inviano dati sensibili il presupposto è che:
1. Tutti i dati siano validi e inseriti correttamente;
2. Tutti i dati raggiungano il server nella loro forma corretta;
3. Terze persone non possono vedere, intercettare o modificare i nostri dati.
Tuttavia, un attacco di Man-in-the-middle può infrangere uno degli ultimi due presupposti o entrambi.
Come funziona il Man-in-the-middle?
Per comprendere meglio il suo funzionamento, è utile considerare questo ulteriore esempio: Immagina di accedere al tuo account bancario online. Di solito è richiesto l’inserimento di nome utente e password, dopodiché i dati vengono inviati al server della banca per la verifica. Se un attacco di Man-in-the-middle è in corso, l’hacker è in grado di intercettare la tua richiesta posizionandosi tra il tuo dispositivo e il server della banca. Quindi, invece di comunicare direttamente con il server, ti stai interfacciando con l’hacker, che può accedere ai tuoi dati sensibili e rubare così la tua identità digitale.
Il MITM è tra le minacce informatiche più versatili, ne esistono infatti varie tipologie ognuna delle quali sfrutta diverse tecnologie per sottrarre i dati sensibili degli utenti, tra cui:
- IP Spoofing, questo metodo implica la modifica di un indirizzo IP per reindirizzare il traffico verso il sito web dell’hacker, il quale “inganna” (“to spoof” in inglese) l’indirizzo per mascherarsi come applicazione o sito web legittimi.
- SSL Spoofing, questo metodo prevede la falsificazione di un indirizzo di un sito sicuro in modo che la vittima vada a visitarlo.
- Wi-Fi pubblico, il suo utilizzo rientra tra i metodi più comuni per un attacco di MITM. Spesso le reti wi-fi pubbliche non sono protette; quindi, i criminali informatici possono visualizzare il traffico web connesso alla rete e prelevare le informazioni che più desiderano.
Quali sono i rischi del MITM e come proteggersi? Risponde l’esperta digitale KAI:
Un attacco di MITM comporta una serie di rischi per la sicurezza informatica degli utenti, al primo posto c’è il furto dell’identità digitale, le informazioni sensibili possono essere manipolate. I criminali informatici, una volta entrati in possesso di queste informazioni potrebbero utilizzarle anche per commettere frodi o reati a nome della vittima. Per prevenire ed evitare che tutto questo accada, il mio consiglio è di assicurarsi di accedere sempre a siti web attraverso una connessione sicura, utilizzare sempre la versione più recente del vostro browser web e assicuratevi che il vostro sistema operativo sia aggiornato. Anche se si utilizzano hotspot o wi-fi pubblici, evita di inserire dati sensibili come le credenziali di account e cerca di evitare, in questa situazione, di effettuare download o pagamenti online.
Il Man-in-the-middle è una minaccia informatica ancora molto sottovalutata, assumere consapevolezza circa la sua esistenza e prendere le adeguate precauzioni, anche attraverso l’utilizzo di tecnologie in grado di rilevarlo, può aiutare a proteggere l’identità digitale.