Ritratti: i grandi innovatori del passato

The | Edge omaggia le storie di grandiosi personaggi storici, uomini e donne del passato, pionieri e pioniere dell’innovazione, che attraverso la diffusione del loro sapere e delle loro scoperte in ambito scientifico e tecnologico, hanno contribuito a rivoluzionare l’umanità.

Man-in-the-middle: un pericolo nascosto nel mondo digitale

Nel mondo digitale di oggi, l’interconnessione tra dispositivi e la trasmissione di dati sono diventate parte integrante della nostra vita quotidiana. Tuttavia, lungo il cammino che i nostri dati percorrono si nasconde una delle minacce informatiche più diffuse, anche se non rientra tra quelle più conosciute dagli utenti e proprio per questo molto spesso viene sottovalutata, si tratta del Man-in the-middle (MITM).  

Cos’è il Man-in-the-middle?

È una tecnica utilizzata dagli hacker per intercettare la comunicazione tra due parti, senza che esse se ne rendano conto. Immaginate di essere al telefono con un amico/a e scoprire che un estraneo sta ascoltando segretamente la vostra conversazione. Questo estraneo è il “Man-in-the-middle”. In ambito informatico, quando si utilizza internet, l’aspettativa è che le conversazioni siano riservate e che non vengano modificate o manomesse durante il loro transito.  

Quando si inviano dati sensibili il presupposto è che:  
1. Tutti i dati siano validi e inseriti correttamente; 
2. Tutti i dati raggiungano il server nella loro forma corretta; 
3. Terze persone non possono vedere, intercettare o modificare i nostri dati.  

Tuttavia, un attacco di MITM può infrangere uno degli ultimi due presupposti o entrambi.  

Come funziona il Man-in-the-middle?

Per comprendere meglio il suo funzionamento, è utile considerare questo ulteriore esempio: Immagina di accedere al tuo account bancario online. Di solito è richiesto l’inserimento di nome utente e password, dopodiché i dati vengono inviati al server della banca per la verifica. Se un attacco di Man-in-the-middle è in corso, l’hacker è in grado di intercettare la tua richiesta posizionandosi tra il tuo dispositivo e il server della banca. Quindi, invece di comunicare direttamente con il server, ti stai interfacciando con l’hacker, che può accedere ai tuoi dati sensibili e rubare così la tua identità digitale.  
Il MITM è tra le minacce informatiche più versatili, ne esistono infatti varie tipologie ognuna delle quali sfrutta diverse tecnologie per sottrarre i dati sensibili degli utenti, tra cui:  

  • IP Spoofing, questo metodo implica la modifica di un indirizzo IP per reindirizzare il traffico verso il sito web dell’hacker, il quale “inganna” (“to spoof” in inglese) l’indirizzo per mascherarsi come applicazione o sito web legittimi.  
  • SSL Spoofing, questo metodo prevede la falsificazione di un indirizzo di un sito sicuro in modo che la vittima vada a visitarlo.  
  • Wi-Fi pubblico, il suo utilizzo rientra tra i metodi più comuni per un attacco di MITM. Spesso le reti wi-fi pubbliche non sono protette; quindi, i criminali informatici possono visualizzare il traffico web connesso alla rete e prelevare le informazioni che più desiderano.  

Come difendersi dal MITM?

Risponde l’esperta digitale KAI:  

Un attacco di MITM comporta una serie di rischi per la sicurezza informatica degli utenti, al primo posto c’è il furto dell’identità digitale, le informazioni sensibili possono essere manipolate. I criminali informatici, una volta entrati in possesso di queste informazioni potrebbero utilizzarle anche per commettere frodi o reati a nome della vittima. Per prevenire ed evitare che tutto questo accada, il mio consiglio è di assicurarsi di accedere sempre a siti web attraverso una connessione sicura, utilizzare sempre la versione più recente del vostro browser web e assicuratevi che il vostro sistema operativo sia aggiornato. Anche se si utilizzano hotspot o wi-fi pubblici, evita di inserire dati sensibili come le credenziali di account e cerca di evitare, in questa situazione, di effettuare download o pagamenti online.  

Il Man-in-the-middle è una minaccia informatica ancora molto sottovalutata, assumere consapevolezza circa la sua esistenza e prendere le adeguate precauzioni, anche attraverso l’utilizzo di tecnologie in grado di rilevarlo, può aiutare a proteggere l’identità digitale.  

Condividi Articolo

Future You: come sarai tra 60 anni?

Immagina di poter parlare con chi sarai tra 60 anni. Chiedere del tuo lavoro, della tua salute e della tua vita sentimentale potrebbe suscitare un