Gli attacchi informatici sono ormai notizia di tutti i giorni e la cybersecurity rappresenta un aspetto cruciale per il business moderno. Quali sono le minacce più comuni? Come proteggere il proprio sito?
Chi, oggi, si trova a gestire e manutenere un sito web è certamente chiamato ad avere un occhio di riguardo per la protezione dell’infrastruttura usata e dei dati contenuti. Lo stesso vale per la sicurezza delle connessioni stabilite con le pagine che compongono il portale.
Un sito Internet deve infatti essere costantemente aggiornato e monitorato al fine di garantire continuità d’esercizio e un elevato grado di sicurezza per gli utenti finali.
La presenza di minacce e attacchi è ormai una costante. Parliamo di attività mirate o ad ampio spettro, che vanno a colpire settori specifici o categorie eterogenee di siti.
Per i malintenzionati, sviluppare soluzioni in grado di infettare e aggredire un portale Web è sempre più facile. Malware as-a-Service e vulnerabilità di piattaforma possono fare leva sui punti critici del sistema e generare instabilità o, peggio, agevolare l’ingresso dei cybercriminali.
Non solo, occorre fare molta attenzione alla configurazione del server su cui è ospitato il sito web. Molte spesso, configurazioni errate, l’assenza di manutenzione e aggiornamenti tempestivi possono determinare vulnerabilità gravi.
Nello specifico, un malware è un software progettato per agevolare attività fraudolente da parte degli hacker, che possono bloccare le attività in corso, danneggiare o prendere il controllo di un dato sistema. Molto spesso, questo tipo di codice è usato per appropriarsi dei dati sensibili trasmessi verso il sito.
Sono ancora molto diffuse le tecniche di reindirizzamento malevolo (phishing). In questo modo chi mette in atto un attacco informatico è in grado di reindirizzare gli utenti che stanno visitando un determinato sito. La pagina di atterraggio si troverà su un altro server e conterrà link e software che potrebbero mettere a rischio la sicurezza dei dati e la privacy del visitatore.
Un’altra modalità di attacco è quella denominata “defacement”. In questo caso, il malware è usato per alterare la pagina principale del sito target. L’attacco può avvenire eseguendo uno script da computer remoto senza accedere al sistema operativo. Il risultato può consistere nella modifica di una o più pagine Web con altre completamente diverse e composte da contenuti di vario tipo non inseriti originariamente dal gestore del sito web.
Furto, controllo e manipolazione delle informazioni
Sussistono poi tecniche particolarmente “raffinate”, come il cross-site scripting.
Si poggia su alcune vulnerabilità dei siti Web dinamici: l’attaccante utilizza codice malevolo per raccogliere, manipolare e reindirizzare informazioni riservate.
L’iniezione di codice dannoso può avvenire tramite ActiveX, Flash, HTML, Java, Script Visual Basic…
All’atto pratico, inserendo per esempio del codice javascript, un malintenzionato potrebbe sottrarre dati sensibili contenuti nei cookie e nei token di sessione.
Disponendo di dati specifici dell’utente, il criminale può quindi impersonificare l’utente e utilizzare vari servizi in sua vece.
Con SQL injection, invece, si intende un tipo di minaccia ampiamente utilizzata da tempo. Gli attaccanti sfruttano alcuni errori nella programmazione di pagine web per inserire un codice non previsto all’interno di moduli di inserimento dati.
In pratica, un hacker esperto di sintassi SQL invia valori falsi in risposta ai moduli delle pagine, con l’intento di ottenere un accesso diretto ed esteso al database di back-end.
Le informazioni così inserite in quei campi possono essere facilmente sottratte e usate per scopi illeciti.
Da qui, si sviluppano attività illecite di intercettazioni di dati. I malintenzionati e le associazioni fraudolente riescono così a disporre di informazioni altamente sensibili, quali per esempio: indirizzi di posta elettronica, recapiti telefonici, indirizzi di domicilio o informazioni su carte di credito e sistemi di pagamento.
Un fiorente mercato nero si è sviluppato negli anni attorno alla rivendita di queste informazioni.
BREACH e MITB
Esistono inoltre attacchi ad elevata complessità come quelli BREACH, o Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext.
Questa tecnica sfrutta molteplici meccanismi, come attacchi a forza bruta e algoritmi “divide et impera”. In questo modo, gli hacker possono usare exploit BREACH per accedere ai dati sensibili e altre informazioni personali presenti sui siti Web.
Tali attacchi colpiscono tutte le versioni del protocollo SSL/TLS ma possono essere efficaci solo in alcune condizioni specifiche. Per esempio, quando l’attaccante porta l’utente a visitare un sito Web contenente script infetti e riesce a introdurre un MITB (Man-in-the-Browser) capace di inviare richieste al sito Web target.
MITB è una formula di attacco particolarmente pericolosa perché capace di colpire il client della vittima per intercettare e modificare il traffico dati da/verso il server; per questo motivo è di fondamentale importanza non navigare su siti di dubbia affidabilità.
Protezione SSL
La tecnologia SSL / TLS è ampiamente usata per irrobustire la sicurezza degli scambi di dati su Internet. Si occupa di crittografare e proteggere le informazioni trasmesse tramite protocollo HTTPS. L’SSL garantisce ai visitatori del sito Web che i dati non siano intercettati illegalmente.
L’architettura di base prevede la cifratura dei dati scambiati. Solo l’utente che stabilisce il collegamento e il server sul quale il sito Web è ospitato avranno accesso alle informazioni.
Il processo operativo include la disponibilità di un certificato, l’autenticazione dello stesso e la generazione di chiavi numeriche.
La chiave privata è installata sul server e permette la generazione di cache di certificazione per il sito in oggetto.
La chiave pubblica, l'altra parte del certificato SSL, viene installata sul sito.
Tutto questo consente ai visitatori uno scambio di dati cifrato, un aspetto importante soprattutto se si devono inserire informazioni private e sensibili, come numeri di carte bancarie, PIN, e-mail, recapiti personali.
Actalis, Certification Authority del Gruppo Aruba, fornisce certificati SSL riconosciuti in tutto il mondo adatti ad ogni tipo di sito web.
Per garantire la sicurezza delle sessioni dei browser Web, dei server di posta elettronica e, in generale, degli ambienti “client-server”, il protocollo SSL adotta solide tecniche di codifica e autenticazione.
Il protocollo SSL fornisce un livello fondamentale di sicurezza online ed è dunque essenziale quando si trasmettono dati via internet. SSL garantisce la riservatezza e l’integrità delle informazioni, è uno strumento fondamentale per le aziende e per i singoli consumatori.
Un'efficace progettazione che include tale protocollo permette di protegge gli utenti da minacce MITM (Man-in-the-Middle) e altri pericolosi cyber attacchi.