Fastweb

Come riconoscere un attacco hacker crittografato

Galleria foto dello smartphone Smartphone & Gadget #cloud storage #crittografia Come usare la crittografia per proteggere le foto nel cloud Spostare le foto nel cloud è comodo e ci consente di recuperare spazio nello storage del telefono o del computer, ma può essere anche un rischio per la nostra privacy, ecco allora come difenderci
ISCRIVITI alla Newsletter
Autorizzo il trattamento dei dati di contatto per l’iscrizione alla newsletter e per la ricezione di mail di carattere informativo e commerciale. Informativa e condizioni di utilizzo.
Come riconoscere un attacco hacker crittografato FASTWEB S.p.A.
Hacker prepara un attacco crittografico
Internet
La crittografia non viene utilizzata solamente dai gestori di server e servizi web. Anche gli hacker stanno iniziando a nascondere i loro attacchi dietro la criptazione del traffico. Ecco come riconoscerli

Continua la scalata della crittografia. Sono sempre di più i siti web che utilizzano il protocollo HTTPS per proteggere i dati inviati e ricevuti dagli utenti. Secondo l'Electronic Frontier Foundation (EFF) a inizio 2017 il 50% del traffico web era criptato, mentre Google, nel suo Transparency Report, fornisce valori di gran lunga più elevati (il 91% del traffico che passa dal motore di ricerca è crittografato). Un successo frutto, in gran parte, proprio del lavoro di Big G, che grazie a Chrome e a modifiche agli algoritmi di ricerca, ha "convinto" gran parte dei webmaster e fornitori di servizi web a fare il passaggio da HTTP a HTTPS.

La crescita esponenziale di connessioni cifrate, però, ha portato con sé un "effetto collaterale" tutt'altro che da sottovalutare. Oltre ai webmaster, anche gli hacker hanno iniziato a sfruttare la criptazione per aggirare i sistemi di difesa basati sull'analisi dei contenuti e dell'origine del traffico web e "nascondere" così i loro attacchi. Il traffico criptato è, per definizione, non "leggibile" da nessun osservatore posto lungo il percorso dei dati in transito, ma solo dal destinatario finale. Pertanto, i vari sistemi che fino a ieri intercettavano e analizzavano il traffico dati allo scopo di individuare possibili attacchi alla sicurezza informatica di un sito, ben prima che questi venisse compromesso, oggi non sono più in grado di farlo. Con l'avvento dei protocolli di criptazione del traffico, infatti, solo il server di destinazione può "vedere in chiaro" il contenuto del flusso dati in arrivo e quindi può accorgersi che qualcosa non va solo nel momento in cui, solitamente, è già troppo tardi. Un problema non da poco, per esperti di sicurezza informatica chiamati a difendersi da un nemico invisibile, o quasi.

 

Crittografia

Attacchi hacker crittografati, le modalità più utilizzate

  • Flussi SSL crittografati. Tra i metodi di attacco crittografato più usati, prova a esaurire le risorse del sistema – un server web o un intero data center – forzando il sistema a effettuare continui SSL handshake (protocollo che consente a server e client di "identificarsi" a vicende e scambiare le chiavi crittografiche da usare nella connessione)
  • Rinegoziazione SSL. Attacco dalle modalità simili alle precedenti, porta all'esaurimento delle risorse del sistema interrompendo le richieste di accesso ai contenuti non appena si conclude positivamente l'handshake. Ciò costringe il server a ripetere l'operazione "senza soluzione di continuità", occupando ben presto sia la banda di comunicazione che le altre risorse informatiche (potenza di calcolo della CPU e RAM)
  • Flussi HTTPS. Questo attacco hacker porta alla saturazione delle risorse informatiche del server sovraccaricandolo con richieste di accesso a contenuti protetti da protocollo HTTPS. Affinché un client possa accedere a contenuti crittografati, il server è "forzato" a una doppia operazione di criptazione e decriptazione: compiti solitamente piuttosto gravosi, che possono mettere in difficoltà anche il più prestante dei sistemi
  • Attacchi crittografati alle applicazioni web. Come già detto, i filtri utilizzati solitamente per difendere server e data center da attacchi DDoS o da tentativi di hacking delle applicazioni web residenti sul sistema sono inefficaci in caso di traffico crittografato. Va da sé che sia una delle tattiche offensive sempre più utilizzate dagli hacker di tutto il mondo

 

Hacker all'attacco

Come difendersi da attacchi hacker crittografati

Per riuscire a riconoscere e individuare un attacco hacker crittografato è necessario, prima di tutto, studiare i flussi di traffico in ingresso e valutare se si tratta o meno di traffico "legittimo". Una delle mosse che gli esperti di informatica potrebbero mettere in campo nei prossimi tempi è decriptare e re-crittografare il traffico, così da poterne studiare il contenuto con filtri ad hoc prima di reindirizzarlo, nuovamente criptato, verso il destinatario finale. Ma non è l'unica soluzione possibile

  • Impostare parametri flessibili per l'analisi del traffico. Per evitare di rallentare eccessivamente il traffico in ingresso e in uscita dal server, sarà necessario impostare i filtri automatici in maniera flessibile e smart, possibilmente ricorrendo anche all'intelligenza artificiale e alle reti neurali, in modo che si concentrino solo sui flussi di traffico sospetti
  • Soluzioni scalabili. Di una cosa si può star certi: due attacchi hacker avranno poco o nulla in comune tra di loro. Per questo motivo non bisogna essere troppo rigidi nell'impostare le misure di difesa, così da farsi trovare pronti per qualunque esigenza. Le soluzioni adottate, dunque, dovranno essere facilmente scalabili, così da poter essere rapidamente adattate alle differenti tipologie di attacco che si andranno via via a incontrare
  • Creare una catena di ispezione. Scegliere una tattica difensiva basata su un unico tool può essere l'anticamera della "sconfitta". Affinché sia possibile rispondere prontamente a qualunque tipologia di attacco hacker crittografato, è necessario implementare strumenti differenti che lavorino in sinergia e che possano deviare il flusso principale dell'attacco verso apposite sinkhole mentre si lavora per risolvere definitivamente il problema, limitando, nel contempo, gli effetti negativi sull'esperienza d'uso degli internauti
copyright CULTUR-E

Ti piace
questo
articolo?
Iscriviti alla nostra Newsletter

Riceverai settimanalmente le notizie più
interessanti sul mondo della tecnologia!

Autorizzo il trattamento dei dati di contatto per l’iscrizione alla newsletter e per la ricezione di mail di carattere informativo e commerciale. Informativa e condizioni di utilizzo.
TAGS: #sicurezza informatica #crittografia #hacker #https

© Fastweb SpA 2018 - P.IVA 12878470157
ChiudiChiudi Questo sito usa cookies di profilazione, propri e di terzi, per adeguare la pubblicità alle tue preferenze.
Clicca qui per maggiori informazioni o per conoscere come negare il consenso. Se chiudi questo banner o accedi ad altri elementi della pagina acconsenti all'uso dei cookies.