La protezione delle informazioni e della proprietà intellettuale passa dai certificati SSL, per raggiungere un superiore livello di sicurezza per connessioni e siti Web.
I moderni scenari della cybersecurity includono eventi e attività criminali che spaziano dagli attacchi mirati al phishing, dalle campagne DDoS all’uso del social engineering per fare breccia nella protezioni aziendali.
La sicurezza degli endpoint e dei sistemi professionali è un aspetto cruciale per garantire la continuità operativa delle imprese.
Per gli attaccanti, sviluppare soluzioni in grado di infettare e aggredire un portale Web è sempre più facile. Malware as-a-Service e vulnerabilità di piattaforma possono fare leva sui punti critici del sistema e generare instabilità o, peggio, agevolare l’ingresso dei cybercriminali.
Non solo, occorre fare molta attenzione alla configurazione del proprio ambiente di lavoro. Molte spesso, configurazioni errate e l’assenza di manutenzione possono determinare alcune vulnerabilità gravi.
In questo contesto, non devono però essere dimenticati i servizi Web, i portali e i siti che contengono importanti informazioni e permettono a clienti, utenti e dipendenti di effettuare svariate attività quotidiane.
Chi gestisce o possiede un sito Web è tenuto a controllare con attenzione ogni aspetto, dall’infrastruttura, al codice, ai contenuti. Lo stesso vale per la sicurezza delle connessioni stabilite con le pagine che compongono il portale. Un sito Internet deve infatti essere aggiornato e monitorato al fine di garantire continuità d’esercizio e un elevato grado di sicurezza per gli utenti finali.
Certificati SSL
La tecnologia SSL / TLS è usata per irrobustire la sicurezza degli scambi di dati su Internet. Essa consente di crittografare e proteggere le informazioni trasmesse tramite protocollo HTTPS. L’SSL garantisce ai visitatori del sito Web che i dati non siano intercettati illegalmente.
Il pregio di questa architettura deriva dal fatto che la cifratura è applicata all’intero stream. In questo modo, solo l’utente che stabilisce il collegamento e il server sul quale il sito Web è ospitato avranno accesso alle informazioni. Per funzionare, il certificato deve essere disponibile (gratuitamente o a pagamento) sul server hosting ed essere usato per l’autenticazione dello stesso e la generazione di chiavi numeriche. La chiave privata è installata sul server e permette la generazione di cache di certificazione per il sito in oggetto.
Il secondo elemento è la chiave pubblica, parte del certificato SSL che viene installata sul tuo sito. Esso consente ai visitatori uno scambio di dati cifrato, un aspetto importante soprattutto se si devono inserire informazioni private e sensibili, come numeri di carte bancarie, PIN, e-mail, recapiti personali.
Proteggere il browser con i certificati SSL
Per garantire la sicurezza delle sessioni dei browser Web, dei server di posta elettronica e, in generale, degli ambienti “client-server”, il protocollo SSL adotta solide tecniche di codifica e autenticazione.
Esso è situato tra il livello applicazione e quello TCP/IP ed è composto da due strati: il protocollo Handshake e il protocollo Record. Durante la comunicazione, il protocollo SSL Handshake utilizza un certificato X.509 per autenticare l’identità del titolare del certificato.
Il protocollo SSL fornisce un livello fondamentale di sicurezza online ed è dunque essenziale quando si trasmettono dati nell’Internet pubblico. SSL garantisce la riservatezza e l’integrità delle informazioni, è uno strumento vantaggioso per le aziende e per i singoli consumatori.
La protezione degli utenti
Scegliendo di proteggere la comunicazione tramite cifratura SSL si possono prevenire attacchi agli utenti di tipo MITM (Man-in-the-Middle) e altri pericolosi cyber attacchi.
Questo genere di minaccia consente ai criminali di intercettare i dati inviati tra due aziende o due persone. L’obiettivo di questo genere di spionaggio è il furto o la modifica dei dati.
Gli attacchi MITM sono strettamente correlati a processi di manipolazione delle reti, o a reti poco sicure, create ad arte dai criminali informatici. Se la connessione è insicura, gli attaccanti possono intercettare il traffico, raccogliendolo, modificandolo e variando il percorso dello stream dati, reindirizzando l’utente verso link e siti pericolosi.
Questi attacchi sono diffusi, in particolare quando si adottano Wi-Fi pubblici.
Esistono inoltre attacchi ad elevata complessità come quelli BREACH, o Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext.
Queste tecniche sfruttano un insieme di meccanismi, come attacchi a forza bruta e algoritmi “divide et impera”. In questo modo, gli hacker possono usare exploit BREACH per accedere ai dati sensibili e altre informazioni personali presenti sui siti Web.
Tali attacchi colpiscono tutte le versioni del protocollo SSL/TLS ma possono essere efficaci solo in alcune condizioni specifiche. Per esempio, quando l’attaccante porta l’utente a visitare un sito Web contenente script infetti e riesce a introdurre un MITB (Man-in-the-Browser) capace di inviare richieste al sito Web target.
MITB è una formula di attacco particolarmente pericolosa perché capace di colpire il client della vittima per intercettare e modificare il traffico dati da/verso il server.
Non solo, operando tramite specifici malware, per gli hacker è possibile mettere in pratica attività fraudolente per ottenere informazioni o estorcere un riscatto. Gli attaccanti possono bloccare le attività in corso, danneggiare o prendere il controllo di un dato sistema o sito. In ogni caso, l’intrusione di un soggetto esterno malintenzionato si traduce in un danno per l’impresa. Può trattarsi di un danno economico dovuto allo stop forzato o alla richiesta di un pagamento per la riattivazione dei servizi, oppure un danno di immagine, nel caso del furto di dati e conseguente denuncia alle autorità, come previsto dal GDPR.
Attacchi sempre più sofisticati
Una tecnica usata per raggirare gli utenti è il “defacement”. Essa fa leva su un codice maligno per modificare l’aspetto della pagina principale del sito target. Il risultato può consistere nella modifica di una o più pagine Web con altre completamente diverse e contenenti testi, slogan, immagini, animazioni. Il sito così alterato può dunque trarre in inganno i visitatori portandoli ad effettuare selezioni inadeguate e insicuro.
Tra i vantaggi, per gli attaccanti, c’è il fatto che ogni attività malevola correlata al defacement di un sito può avvenire eseguendo uno script da computer remoto, senza accedere al sistema operativo.
Sussistono poi tecniche particolarmente “raffinate”, come il Cross-site scripting.
Si poggia su alcune vulnerabilità dei siti Web dinamici: l’attaccante utilizza codice malevolo per raccogliere, manipolare e reindirizzare informazioni riservate.
L’iniezione di codice dannoso può avvenire tramite ActiveX, Flash, HTML, Java, Script Visual Basic.
All’atto pratico, inserendo per esempio del codice javascript, un attaccante potrebbe sottrarre dati sensibili contenuti nei cookie e nei token di sessione.
Disponendo di dati specifici dell’utente, il criminale può ora impersonificare l’utente e utilizzare vari servizi in sua vece.
Tecniche evolute di attacco
Con SQL injection, invece, si intende un tipo di minaccia ampiamente utilizzata da tempo. Gli attaccanti sfruttano alcuni errori nella programmazione di pagine HTML per inserire un codice non previsto all’interno di campi di risposta degli utenti.
In pratica, un hacker esperto di sintassi SQL invia voci false ai moduli delle pagine Web, con l’intento di ottenere un accesso diretto ed esteso al database di back-end.
Le informazioni così inserite in quei campi possono essere facilmente sottratte e usate per scopi illeciti.
Da qui, si sviluppano attività illecite di intercettazioni di dati. I malintenzionati e le associazioni fraudolente riescono così a disporre di informazioni altamente sensibili, quali per esempio: indirizzi di posta elettronica, recapiti telefonici, indirizzi di domicilio o informazioni su carte di credito e sistemi di pagamento.
Un fiorente mercato nero si è sviluppato negli anni attorno alla rivendita di queste informazioni.