VIA DEGLI OLMETTI, N 18
00060 FORMELLO (RM)
+39 06 9040661
INFO@GESCA.IT

Man In The Middle. La protezione delle reti informatiche

protezione reti informatiche
by

Si sente sempre di più parlare di vulnerabilità della rete, attacchi informatici e DOS-Denial Of Service. Perché gli attacchi si moltiplicano, nonostante i sistemi di protezione che le organizzazioni adottano? E’noto che gran parte di queste fragilità dipendono dai protocolli di rete.  Vediamo cosa significa e come proteggersi

La protezione delle reti informatiche.

La protezione delle reti informatiche è ormai un argomento di vitale importanza per qualsiasi organizzazione. Nel tempo abbiamo imparato che le cyberminacce non riguardano solo le grandi aziende, ma qualsiasi realtà.

Si potrebbero elencare decine, se non centinaia di esempi di attacchi informatici, ma uno in particolare rientra ancora nella memoria di molti.

Era l’inizio del 2008:  la pagina del sito ufficiale della chiesa di Scientology non si visualizza più.
Quell’episodio, definito e ricordato come il “Progetto Chanology”, mostrò al mondo fino a che punto potesse arrivare un attacco informatico.

Sono trascorsi più di 10 anni da allora, e si parla sempre di più di vulnerabilità della rete, di attacchi informatici e di “Denial Of Service”.
Perché sono ancora così frequenti (anzi, si sono moltiplicati) gli attacchi ed è così difficile la protezione delle reti informatiche?

Esistono tantissime vulnerabilità nella rete, ed è ampiamente noto che gran parte di queste “falle” dipendono dai protocolli.
Allora perché non renderli più sicuri?

Inserire ulteriori protocolli di sicurezza in quelli già esistenti, nella maggior parte dei casi risulterebbe essere non solo inefficiente, ma anche tremendamente costoso!

Attenzione, però: queste vulnerabilità possono diventare delle vere e proprie minacce molto facilmente.
Vediamo una strategia di “attacco” ed una vulnerabilità ormai molto nota: Man In The Middle.

Man In The Middle

Vi è mai capitato di parlare di informazioni riservate con un vostro amico e di avere l’impressione che ci sia qualcuno che vi sta ascoltando?

Nel mondo della cybersecurity, quel “qualcuno” è definito “attaccante”, e sfrutta una vostra vulnerabilità, rendendola una minaccia.
Questa pratica è definita “Man In The Middle”: letteralmente, “l’uomo nel mezzo”, che spia le vostre azioni e le usa a proprio vantaggio.
La stessa cosa succede nelle reti poco sicure, che in quanto tali hanno delle “debolezze”che rappresentano delle potenziali minacce.

Il “Man In The Middle”riesce a rubare le vostre informazioni, senza che ve ne accorgiate. Può acquisire dati di qualsiasi tipo: personali, sensibili o semplicemente relativi al vostro traffico, gusti e preferenze. In una parola, la vostra “profilazione”, l’insieme delle caratteristiche che definiscono la vostra identità online, può essere utilizzata contro di voi.
Come è possibile evitare tutto questo?

Partendo dai fondamentali, non si ripete mai abbastanza che è necessario evitare di inviare i propri dati personali quando si è connessi ad una rete pubblica e gratuita, oltre a prestare attenzione ai siti che si visitano.
Per la protezione delle reti informatiche e dei dati è importante, prima di tutto, un approccio consapevole da parte dell’utente.

Attacchi DDOS

Tutti, almeno una volta, abbiamo visto quel clichè , frequente anche nei cartoni animati, in cui tanti provano a passare contemporaneamente attraverso una porta ( solitamente anche molto piccola). Il risultato? Nessuno riesce ad entrare.

Questo è il principio su cui si basavano (attualmente non si utilizza più questo metodo) i temibili attacchi DOS.
Un attacco DOS (Denial of Service) è definito come un  “attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico, che fornisce un servizio ai client, ad esempio un sito web su un web server, fino ad impedirgli di erogare il servizio ai client richiedenti”.

Come fermare un attacco DOS in atto?
Bloccando la fonte che sta “ostruendo la porta”; ma se invece l’attacco arrivasse da più fonti?

Torniamo al 2008: l’attacco al sito di Scientology non ebbe origine da una sola fonte, ma da migliaia e migliaia di fonti.
Questo attacco “distribuito” si chiama, appunto, D-DOSDistributed Denial Of Service.

In questa tipologia di minaccia informatica, il traffico in entrata che prende di mira la vittima proviene da numerose fonti diverse. Per questo è effettivamente impossibile fermare l’attacco, essendo inefficace bloccare una singola fonte.
Esistono diverse tipologie di attacchi D-DOS, ma hanno tutti un obiettivo: saturare le risorse della vittima prescelta.

Due modalità, in particolare, sono molto frequenti:

  • la saturazione delle risorse del server, che costringono la vittima ad allocare un gran numero di connessioni con protocollo tcp, definito come D-DOS SYN flood
  • la saturazione della banda del server, utilizzando query dns con un indirizzo IP “corrotto”, in termini di cybersecurity SPOOFED, definito come D-DOS DNS amplification

Un esempio di attacco DDOS di grande portata è quello accaduto alcuni anni fa, descritto dettagliatamente in questo articolo

Come proteggersi?

Come si può, allora, essere sicuri ed avere la situazione sotto controllo?
NON esiste una soluzione unica per la protezione delle reti.

Occorre mettere in atto una strategia di Multilayer Security, che punti cioè all’inserimento di metodologie e risorse che coprano tutti i livelli di un sistema informatico, incluse le risorse che lo utilizzano.

Dal firewall all’analisi dei log , dalla protezione perimetrale del dominio fino alle operazioni di monitoring più complesse. Tuttavia, tutte le protezioni ed il monitoraggio sarebbero inutili senza una base di conoscenza e training, perché

è più facile combattere se si conosce da cosa ci si difende

Oggi la sicurezza informatica è al centro dell’attenzione e delle agende di molti Paesi, non solo per effetto del GDPR; finalmente si ha la consapevolezza che proteggere le informazioni in rete equivale a proteggere noi stessi, da minacce che non hanno “solo”scopo di lucro.

Per questo Gesca ha adottato un approccio globale alla protezione dei dati, in cui rientrano anche percorsi di formazione volti a rendere gli utenti in grado di riconoscere le minacce più comuni, che sono però quelle più insidiose e che minano alla base la sicurezza dei sistemi informatici.

Potrebbero interessarti anche
Cosa sono i log e perché è importante conservarli
Data Protection As a Service
Hardware Hacking