Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
LECS 320x100 1
Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli

Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli

Lara Milani : 27 Marzo 2024 07:15

Gli attacchi Man-in-the-middle (MITM) sono un tipo di attacco informatico in cui un malintenzionato sfrutta le informazioni che vengono scambiate tra gli interlocutori. Questo può assumere diverse forme, tra cui l’intercettazione, l’invio di messaggi scam, l’accesso ad account privati o la trasmissione di dati a un’altra parte malintenzionata. Gli attacchi MITM sono gravi e, purtroppo, più comuni di quanto pensiamo. Consentono ai criminali di accedere al bene più prezioso in nostro possesso, le informazioni.

Esempio di attacco MITM

Immagina che ci siano due interlocutori online, Francesca e Giacomo. Vogliono mantenere privata la conversazione perché stanno parlando di informazioni sensibili per le loro corrispettive aziende.

Un altro interlocutore, Alessio, vuole sapere di cosa stanno parlando, ma non vuole farsi scoprire. Poiché la conversazione non è di persona, Alessio potrebbe potenzialmente mettersi tra Francesca e Giacomo, impara cosa ha da dire ciascuno e passa le informazioni – e/o le modifica – all’altra parte senza che nessuno dei due possa venire a conoscenza che c’è qualcun altro nella loro conversazione.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ora che abbiamo esaminato i fondamenti, esaminiamo i tipi specifici di attacchi man-in-the-middle.

Quali sono i tipi di attacchi Man-in-the-Middle?

Sebbene il concetto di attacco man-in-the-middle sia semplice, il numero di tecniche utilizzate per eseguirli è elevato. Di seguito sono elencate alcune delle forme più comuni di attacchi MITM.

Spoofing del router: uno degli attacchi man-in-the-middle più popolari, lo spoofing del router, avviene quando un utente malintenzionato crea una falsa rete Wi-Fi che assomiglia a reti reali nell’area per indurre gli utenti a connettersi. Una volta fatto, l’aggressore ha accesso ai dati che fluiscono dal dispositivo dell’utente.

Phishing via e-mail: è qui che un attore malintenzionato tenta di accedere a informazioni sensibili utilizzando e-mail false. Le truffe di phishing spesso utilizzano e-mail che imitano fonti ufficiali, come un dirigente aziendale o un rappresentante di una banca, per richiedere credenziali di accesso, informazioni sull’account e altri dettagli a utenti ignari.

Spoofing HTTPS: in questo attacco, gli autori malintenzionati utilizzano una versione falsa di un sito HTTPS per indurre gli utenti a fornire loro le proprie informazioni dopo averli reindirizzati lì. Si tratta di uno stratagemma problematico da individuare, poiché l’URL del sito sembra quasi identico al sito reale: gli aggressori spesso utilizzano un alfabeto leggermente diverso o scambi intelligenti di lettere per portare a termine la contraffazione.

Cache ARP: è qui che un utente malintenzionato accede a un sistema che si trova tra l’endpoint di un utente e una rete locale. Una volta che un utente si connette, l’aggressore ha accesso a tutte le informazioni che si spostano tra il dispositivo dell’utente e la rete.

Spoofing IP: la contraffazione è la parola d’ordine per gli attacchi MiTM, e questa tecnica non è diversa, che utilizza un indirizzo IP falso per indurre gli utenti a divulgare dati essenziali.

Inside man: è qui che un attacco viene assistito o orchestrato da un membro del team dell’organizzazione bersaglio. Con una conoscenza privilegiata delle operazioni, tutto ciò che riguarda l’esecuzione di un attacco MITM è meno impegnativo, rendendo questo approccio particolarmente pericoloso.

Sniffing: gli aggressori utilizzano strumenti di cattura dei pacchetti per ispezionarli a basso livello. L’uso di specifici dispositivi wireless che possono essere messi in modalità di monitoraggio o promiscua può consentire a un aggressore di vedere pacchetti non destinati a lui, come quelli indirizzati ad altri host.

Iniezione di pacchetti: un utente malintenzionato può anche sfruttare la modalità di monitoraggio del dispositivo per iniettare pacchetti dannosi nei flussi di comunicazione dei dati. I pacchetti possono confondersi con flussi di comunicazione di dati validi, sembrando parte della comunicazione, ma di natura malevola. L’iniezione di pacchetti di solito comporta un primo sniffing per determinare come e quando creare e inviare i pacchetti.

Dirottamento di sessione: la maggior parte delle applicazioni Web utilizza un meccanismo di login che genera un token di sessione temporaneo da utilizzare per le richieste future, per evitare che l’utente debba digitare una password a ogni pagina. Un aggressore può sniffare il traffico sensibile per identificare il token di sessione di un utente e utilizzarlo per effettuare richieste come l’utente stesso. Una volta ottenuto il token di sessione, l’aggressore non ha bisogno di effettuare lo spoofing.

Stripping SSL: Poiché l’uso di HTTPS è una comune salvaguardia contro lo spoofing ARP o DNS, gli aggressori utilizzano lo stripping SSL per intercettare i pacchetti e alterare le richieste di indirizzo basate su HTTPS per indirizzarle all’endpoint equivalente HTTP, costringendo l’host a effettuare richieste al server in chiaro. Le informazioni sensibili possono trapelare in chiaro.

Come rilevare un attacco Man-in-the-middle

È importante adottare misure precauzionali per prevenire gli attacchi MITM prima che si verifichino, piuttosto che cercare di rilevarli mentre si verificano attivamente. Essere consapevoli delle proprie pratiche di navigazione e riconoscere le aree potenzialmente dannose può essere essenziale per mantenere una rete sicura. Di seguito, abbiamo incluso cinque delle migliori pratiche per evitare che gli attacchi MITM compromettano le vostre comunicazioni.

Monitora la tua rete: come molti attacchi informatici, gli attacchi man-in-the-middle possono creare strane attività sulla tua rete. Ciò rende essenziale un monitoraggio costante per rilevare e neutralizzare queste minacce prima che creino danni significativi. A tal fine, potrebbe essere una buona idea installare un sistema di rilevamento delle intrusioni (IDS) per individuare i primi segni di una violazione.

Micro-segmenta e configura i tuoi endpoint: uno dei metodi migliori per neutralizzare la minaccia degli attacchi man-in-the-middle è attraverso la sicurezza degli endpoint. Una configurazione fatta a dovere di tutti gli endpoint diminuisce drasticamente la possibilità di trafugare e/o far trapelare i dati.

Utilizza connessioni sicure: sebbene non garantisca la sicurezza, richiedere ai tuoi dipendenti di visitare solo siti con una connessione HTTPS utilizzando la tecnologia Secure Socket Layer (SSL) è una buona pratica. Tutto quello che devono fare è assicurarsi che gli URL dei siti visitati inizino con “HTTPS”. Sebbene le policy rappresentino una strategia di applicazione, esistono anche plug-in del browser che garantiscono che gli utenti visitino solo siti Web HTTPS.

Autenticazione a più fattori: questa misura di sicurezza guadagna il suo mantenimento quando le credenziali di un utente sono state compromesse. L’autenticazione a più fattori richiede agli utenti di confermare la propria identità oltre al nome e alla password attraverso un percorso aggiuntivo, spesso un messaggio di testo. Ciò significa che anche gli autori malintenzionati con credenziali di accesso non potranno accedere ai tuoi sistemi.

Educa i tuoi dipendenti: per avere successo, molte tecniche di attacco man-in-the-middle dipendono da utenti target ingenui in materia di sicurezza informatica. Il phishing tramite posta elettronica, lo spoofing HTTPS, lo spoofing del router e altri approcci non funzionano bene contro utenti istruiti e attenti. Quindi forma i tuoi dipendenti sui segnali rivelatori di una truffa: cosa cercare in un URL falso, perché evitare le reti Wi-Fi pubbliche, come utilizzare una VPN, ecc. Ogni persona in azienda può commettere errori; mantenerli quanto più consapevoli possibile delle minacce migliora il tuo profilo di sicurezza.

Aggiorna il software: esattamente come il principio di aggiornare ed educare tutte le persone che lavorano in azienda, questo è un altro fondamento della sicurezza. Non mantenere aggiornato il software crea vulnerabilità inutili nell’infrastruttura tecnologica.

Utilizza la crittografia WPA: proteggi i tuoi punti di accesso wireless con un protocollo di crittografia. Ogni punto non preso in considerazione rende la tua rete suscettibile a violazioni e a un successivo attacco man-in-the-middle. Diventa quindi un must implementare la crittografia WPA, WPA2 o WPA3. Individuare un attacco Man-in-the-middle può essere difficile se non si adottano le misure adeguate. Se non si cerca attivamente di determinare se le comunicazioni sono state intercettate, un attacco Man-in-the-middle può potenzialmente passare inosservato finché non è troppo tardi. La verifica della corretta autenticazione delle pagine e l’implementazione di una sorta di rilevamento delle manomissioni sono in genere i metodi principali per rilevare un possibile attacco, ma queste procedure potrebbero richiedere ulteriori analisi forensi a posteriori.

Immagine del sitoLara Milani
Laureata in Mediazione Linguistica e Culturale, nel 2018 ha cominciato il proprio percorso nella comunicazione per l'ambito dell'intelligenza artificiale. Questo l'ha portata ad approfondire i temi dell'innovazione IT e gli aspetti legati alla cybersecurity, arrivando infine a conseguire il Master in Open Innovation Management. È appassionata di geopolitica, con un occhio di riguardo a tutto ciò che riguarda lo sviluppo e l'utilizzo delle nuove tecnologie e delle strategie cyber in questo contesto.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Di Manuel Roccon - 05/11/2025

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Immagine del sito
Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi
Di Redazione RHC - 05/11/2025

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

Immagine del sito
Furto del Louvre: Windows 2000 e Windows XP nelle reti oltre che a password banali
Di Redazione RHC - 04/11/2025

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Immagine del sito
Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli”
Di Redazione RHC - 04/11/2025

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...

Immagine del sito
Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA
Di Redazione RHC - 04/11/2025

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...