login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Come riconoscere un attacco hacker crittografato

La crittografia non viene utilizzata solamente dai gestori di server e servizi web. Anche gli hacker stanno iniziando a nascondere i loro attacchi dietro la criptazione del traffico. Ecco come riconoscerli

Hacker prepara un attacco crittografico

Continua la scalata della crittografia. Sono sempre di più i siti web che utilizzano il protocollo HTTPS per proteggere i dati inviati e ricevuti dagli utenti. Secondo l'Electronic Frontier Foundation (EFF) a inizio 2017 il 50% del traffico web era criptato, mentre Google, nel suo Transparency Report, fornisce valori di gran lunga più elevati (il 91% del traffico che passa dal motore di ricerca è crittografato). Un successo frutto, in gran parte, proprio del lavoro di Big G, che grazie a Chrome e a modifiche agli algoritmi di ricerca, ha "convinto" gran parte dei webmaster e fornitori di servizi web a fare il passaggio da HTTP a HTTPS.

La crescita esponenziale di connessioni cifrate, però, ha portato con sé un "effetto collaterale" tutt'altro che da sottovalutare. Oltre ai webmaster, anche gli hacker hanno iniziato a sfruttare la criptazione per aggirare i sistemi di difesa basati sull'analisi dei contenuti e dell'origine del traffico web e "nascondere" così i loro attacchi. Il traffico criptato è, per definizione, non "leggibile" da nessun osservatore posto lungo il percorso dei dati in transito, ma solo dal destinatario finale. Pertanto, i vari sistemi che fino a ieri intercettavano e analizzavano il traffico dati allo scopo di individuare possibili attacchi alla sicurezza informatica di un sito, ben prima che questi venisse compromesso, oggi non sono più in grado di farlo. Con l'avvento dei protocolli di criptazione del traffico, infatti, solo il server di destinazione può "vedere in chiaro" il contenuto del flusso dati in arrivo e quindi può accorgersi che qualcosa non va solo nel momento in cui, solitamente, è già troppo tardi. Un problema non da poco, per esperti di sicurezza informatica chiamati a difendersi da un nemico invisibile, o quasi.

 

Crittografia

Attacchi hacker crittografati, le modalità più utilizzate

  • Flussi SSL crittografati. Tra i metodi di attacco crittografato più usati, prova a esaurire le risorse del sistema – un server web o un intero data center – forzando il sistema a effettuare continui SSL handshake (protocollo che consente a server e client di "identificarsi" a vicende e scambiare le chiavi crittografiche da usare nella connessione)
  • Rinegoziazione SSL. Attacco dalle modalità simili alle precedenti, porta all'esaurimento delle risorse del sistema interrompendo le richieste di accesso ai contenuti non appena si conclude positivamente l'handshake. Ciò costringe il server a ripetere l'operazione "senza soluzione di continuità", occupando ben presto sia la banda di comunicazione che le altre risorse informatiche (potenza di calcolo della CPU e RAM)
  • Flussi HTTPS. Questo attacco hacker porta alla saturazione delle risorse informatiche del server sovraccaricandolo con richieste di accesso a contenuti protetti da protocollo HTTPS. Affinché un client possa accedere a contenuti crittografati, il server è "forzato" a una doppia operazione di criptazione e decriptazione: compiti solitamente piuttosto gravosi, che possono mettere in difficoltà anche il più prestante dei sistemi
  • Attacchi crittografati alle applicazioni web. Come già detto, i filtri utilizzati solitamente per difendere server e data center da attacchi DDoS o da tentativi di hacking delle applicazioni web residenti sul sistema sono inefficaci in caso di traffico crittografato. Va da sé che sia una delle tattiche offensive sempre più utilizzate dagli hacker di tutto il mondo

 

Hacker all'attacco

Come difendersi da attacchi hacker crittografati

Per riuscire a riconoscere e individuare un attacco hacker crittografato è necessario, prima di tutto, studiare i flussi di traffico in ingresso e valutare se si tratta o meno di traffico "legittimo". Una delle mosse che gli esperti di informatica potrebbero mettere in campo nei prossimi tempi è decriptare e re-crittografare il traffico, così da poterne studiare il contenuto con filtri ad hoc prima di reindirizzarlo, nuovamente criptato, verso il destinatario finale. Ma non è l'unica soluzione possibile

  • Impostare parametri flessibili per l'analisi del traffico. Per evitare di rallentare eccessivamente il traffico in ingresso e in uscita dal server, sarà necessario impostare i filtri automatici in maniera flessibile e smart, possibilmente ricorrendo anche all'intelligenza artificiale e alle reti neurali, in modo che si concentrino solo sui flussi di traffico sospetti
  • Soluzioni scalabili. Di una cosa si può star certi: due attacchi hacker avranno poco o nulla in comune tra di loro. Per questo motivo non bisogna essere troppo rigidi nell'impostare le misure di difesa, così da farsi trovare pronti per qualunque esigenza. Le soluzioni adottate, dunque, dovranno essere facilmente scalabili, così da poter essere rapidamente adattate alle differenti tipologie di attacco che si andranno via via a incontrare
  • Creare una catena di ispezione. Scegliere una tattica difensiva basata su un unico tool può essere l'anticamera della "sconfitta". Affinché sia possibile rispondere prontamente a qualunque tipologia di attacco hacker crittografato, è necessario implementare strumenti differenti che lavorino in sinergia e che possano deviare il flusso principale dell'attacco verso apposite sinkhole mentre si lavora per risolvere definitivamente il problema, limitando, nel contempo, gli effetti negativi sull'esperienza d'uso degli internauti

 

Sei sicuro di proteggere davvero i tuoi dati e i tuoi dispositivi connessi online? Scarica il nostro ebook gratuito per conoscere i trucchi e i consigli per aumentare la tua sicurezza in rete.

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Fda
Prompt engineering
Immagine principale del blocco
Prompt engineering
Fda gratis svg
Come interrogare le intelligenze artificiali
Iscriviti al corso gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.