MAC Address
Codice di 48 bit tipicamente rappresentato con 12 cifre esadecimali, assegnato univocamente a ogni interfaccia di rete.
Codice di 48 bit tipicamente rappresentato con 12 cifre esadecimali, assegnato univocamente a ogni interfaccia di rete.
Attacco basato sulla modifica software del MAC address volta ad esempio a impersonificare altre interfacce di rete ed eludere i controlli basati su questa informazione. Può essere utilizzato inoltre per dirottare il traffico indirizzato a un host in un attacco Man In The Middle.
Sequenza di comandi utilizzata per svolgere automaticamente operazioni ripetitive. Può essere utilizzata in maniera malevola per incorporare codice indesiderato.
Acronimo di malicious spam. Email di spam inviata per infettare la vittima attraverso malware veicolato tramite file allegati o link che portano l’utente verso siti malevoli.
Contrazione di malicious software. Programma inserito in un sistema informatico, generalmente in modo abusivo e occulto, con l’intenzione di compromettere la riservatezza, l’integrità o la disponibilità dei dati, delle applicazioni o dei sistemi operativi dell’obiettivo.
Che cos’è?
Man-in-The-Middle (MiTM) è una tipologia di attacco informatico in cui l’attaccante si introduce nella comunicazione tra la vittima e il server con il quale quest’ultima sta cercando di dialogare. Lo scopo è quello di carpire o alterare le informazioni trasmesse.
Cos’è tecnicamente?
Sfruttando una falla insita nel sistema o direttamente nel router, un attaccante potrà installare appositi software in grado di intercettare o modificare le comunicazioni compromettendo di fatto la connessione tra client e server. Esistono diverse varianti di questa tipologia di attacco tra cui Man-in-the-IoT, Man-in-the-Mobile e la più nota Man-in-the-browser, una tecnica ampiamente utilizzata dai malware bancari.
Perché è rilevante?
Un attacco di tipo MiTM può comportare serie problematiche di sicurezza relativamente all’esfiltrazione di informazioni sensibili come le pagine web navigate, le credenziali di accesso ai sistemi, numeri di conto correnti e carte di credito, fino a compromettere la sicurezza delle transazioni.
Come mi difendo?
Utilizzando software che consente di cifrare le comunicazioni tra i due interlocutori (client e server ad esempio).
Evitando di connettersi a tutte le linee WI-Fi aperte, in ogni caso è sempre utile navigare le pagine in HTTPS ad esempio utilizzando una apposita estensione come HTTPS Everywhere disponibile per i browser più noti.
Come si rimedia?
Un attacco bene architettato è difficile da individuare, soprattutto perchè i target più appetibili sono quasi sempre router o server. Si consiglia pertanto di accertarsi che le pagine visitate utilizzino il protocollo https, di non proseguire con la navigazione quando le pagine web visualizzano il messaggio di problemi legati al certificato di sicurezza e naturalmente mantenere aggiornato antivirus e sistema operativo per evitare che potenziali attaccanti possano sfruttare falle già note.