Vai al contenuto
Chi siamo

Menu

Man in the middle: non bisogna chiedere il riscatto | Pipeline Srl

In breve

“Il merito fu del nostro sistemista IT, fu lui a capire che nella mail dell’amministratore delegato qualcosa non andava. In questo modo ha...,"

Indice

Leggi l'articolo

Per rubare alle aziende grandi quantità di denaro non c’è più bisogno di forzare le misure di sicurezza con il codice. Basta intercettare una comunicazione riservata tra due persone che si fidano l’una dell’altra e… mettersi in mezzo. Ecco come funziona un attacco “Man In The Middle”.

Man in the Middle” Ecco come funziona un attacco: Il merito fu del nostro sistemista IT, fu lui a capire che nella mail dell’amministratore delegato qualcosa non andava. In questo modo ha sventato un possibile furto di decine di migliaia di euro”.

Inizia così il racconto da parte del manager di un’azienda italiana che stava per essere vittima di un attacco MITM, acronimo di Man In The Middle.

Prima un furto di credenziali e l’attesa in silenzio durante un attacco “Man in the Middle"

Durante una trasferta di lavoro, un hacker era riuscito a rubare le credenziali di accesso alla mail dell’amministratore delegato. Da quel momento riusciva a intercettare e leggere i messaggi di posta in entrata e in uscita. A distanza di alcuni giorni, ecco l’occasione che aspettava: l’AD aveva finalmente inviato una mail di richiesta di pagamento per un fornitore al reparto finance.

Parte l’attacco sotto mentite spoglie

L’hacker, intanto, aveva configurato la sua posizione come man in the middle (MITM), cioè come persona in grado di vedere (e intercettare) la posta in uscita prima del suo recapito al destinatario. Quando l’amministratore delegato ha inviato la mail con indicata la richiesta, l’haker ha inviato una seconda mail al reparto finance a nome dell’amministratore delegato, chiedendo di effettuare il pagamento su un IBAN diverso. La trappola era scattata.

Quando la sicurezza è una questione di stile

Fortunatamente, il CFO non si è fidato della seconda mail e ha chiesto maggiori informazioni al Responsabile IT che, fatti i dovuti controlli, ha risposto di bloccare la procedura. Lieto fine? Tutt’altro: l’attaccante aveva bloccato la mail del Responsabile IT e, preso controllo della mail del CFO, risponde tranquillo in sua vece: “Ok, grazie mille, tutto a posto”. Per fortuna il Responsabile IT conosceva personalmente il CFO e ha intuito che quella risposta non era nel suo stile. Quindi è andato di persona nell’ufficio Finance avvertendo tutti di non effettuare il pagamento.

Tutto è bene quel che finisce bene, ma…

In questo caso, l’intuito di un bravo IT Manager ha sventato una truffa da decine di migliaia di euro. Ma quante volte, nel flusso di lavoro quotidiano, potremmo non fare attenzione a quel rischio specifico? Ecco perché è importante difendersi da possibili minacce dotandosi per tempo degli strumenti giusti, come un buon sistema Firewall fisico, l’accertamento dell’identità con autenticazione a più fattori (MFA) e un servizio antispam di livello assoluto.
Chiedi informazioni ai nostri esperti!

Hai bisogno di maggiori informazioni?

I nostri esperti IT sapranno aiutarti!

Leggi articoli simili su

Chi ha letto questo articolo ha letto anche...