cs@s-mart.biz +39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
cs@s-mart.biz
+39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
SEQRITE
  • PRODOTTI
  • RISORSE
  • SUPPORTO
  • PARTNER
  • NEWS
  • CHI SIAMO
  • CONTATTI
  • PRODOTTI

    PROTEZIONE ENDPOINT E DATI

    »Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
    • Seqrite mSuite

    SICUREZZA GATEWAY

    »Unified Threat Management (UTM)

    PROTEZIONE SERVER

    »Seqrite Antivirus per Server
  • RISORSE
    News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
    Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
    Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
    Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
    Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
    White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
  • SUPPORTO
    FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
    APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
    Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
    Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
  • PARTNER
    PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
    DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
    LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
    REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
  • NEWS
  • CHI SIAMO
    PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
    LEADERSHIP Management team di Seqrite
    PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore
  • CONTATTI

PROTEZIONE ENDPOINT E DATI

»Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
  • Seqrite mSuite

SICUREZZA GATEWAY

»Unified Threat Management (UTM)

PROTEZIONE SERVER

»Seqrite Antivirus per Server
News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
LEADERSHIP Management team di Seqrite
PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore

17 dicembre 2019
Attacchi Man in The Middle: Seqrite UTM è la miglior difesa


Come indica il nome stesso, il "Man in the Middle Attack" è un tipo di attacco nel quale un soggetto terzo, in maniera illegittima e illegale, tenta di intercettare le comunicazioni tra due parti senza che queste ne siano consapevoli. A che scopo? Per rubare dati critici che vengono scambiati, per interrompere la comunicazione o corrompere i dati. 

Uno sguardo più approfondito
Tutti i dati ormai viaggiano in continuazione, in uno scambio continuo tra dispositivi e utenti. Questa facilità di scambio dati ha molti aspetti positivi, ma anche alcuni aspetti problematici, sicurezza e privacy primi tra tutti.

Mentre la trasmissione dei dati avviene tra client e server, nell'attacco man in the middle un attaccante si frappone tra due endpoint di comunicazione e interferisce con il trasferimento dei dati, mentre tenta di acquisire le informazioni più delicate che vengono scambiate. Nel frattempo client e server pensano di interagire tra loro, in realtà interagiscono con l'attaccante. 

In pratica..
Supponiamo che A e B siano due entità e C sia "l'uomo nel mezzo". Se A e B vogliono scambiare informazioni tra loro, A chiederà a B la chiave pubblica, così A potrà inviare dati criptati accessibili solo con quella chiave: solo B quindi potrà vedere in chiaro queste informazioni. Qui entra in gioco C: non appena B invia la chiave pubblica ad A, C intercetta la chiave inviata e la sostituisce con la propria. 

A ora invierà dati criptati supponendo che la chiave sia di B, ma C è in grado di decodificare quei dati usando la propria chiave pubblica, potrà addirittura leggerli e modificarli: dopo averli intercettati e decriptati, li cripterà con la chiave pubblica di B, intercettata precedentemente, così B potrà vedere in chiaro il traffico rielaborato da C. A e B quindi si scambieranno dati senza rendersi però conto che in realtà non stanno comunicando tra loro, ma stanno entrambi comunicando con C. 

Tecnicamente parlando, ogni volta che due parti comunicano tra loro, viene stabilita la connessione TCP. Quel che l'attaccante fa in questo tipo di attacco è quello di spezzare in due la connessione tra due parti: una parte sarà tra attaccante e client, l'altra tra attaccante e il server. L'attaccante funziona quindi come un proxy. C'è anche una variante di questo tipo di attacco: l'attaccante inserisce il proprio bot nel sistema, questo raccoglie credenziali e informazioni importanti sottratte nelle comunicazioni e le invia all'attaccante stesso che lo controllo. Ecco perchè i cyber criminali sono sempre alla ricerca di reti vulnerabili. 


Criptazione e decriptazione
Per intercettare dati, i luoghi pubblici sono i più favorevoli per gli attaccanti, in quanto è sempre presente una connessione WiFi aperta: se un attaccante trova una rete scarsamente protetta, molto probabilmente cercherà di accedervi. Si frapporrà quindi tra client e server come spiegato nel paragrafo precedente. I dati intercettati però non sono intellegibili per l'attaccante, poichè sono criptati. L'attaccante decripterà i dati inviati dal client così da poterli rubare, quindi li cripterà di nuovo per inviarli al server. 

Altre tipologie di attacco contro la sicurezza delle reti
  1. Sniffing
    E'il processo di analisi e cattura dei pacchetti di dati in transito da una rete ad un altra. I dati transitano dalla fonte alla destinazione in forma di piccoli pacchetti di dati: l'attaccante accede a questo flusso e ne ricava le informazioni utili per eseguire l'attacco. 
  2. Packet Injection
    L'attaccante compromette la connessione stabilita iniettando i propri pacchetti nel flusso regolare di dati tra due entità legittime. Questo tipo di interferenza nel processo di trasmissione dei pacchetti è usato anche negli attacchi DDoS. 
  3. Hijacking della sessione
    Quando un utente entra in un sito web, invia una richiesta tramite il browser al server del sito web. La richiesta viene analizzata e una risposta viene inviata nell'utente: viene così stabilità una sessione tramite la quale l'utente accede al sito web. L'attaccante tenterà di dirottare questa sessione "in un luogo" dove potrà intercettarla: potrà raccogliere tutte le informazioni necessarie per iniziare l'attacco. 
  4. SLL Stripping
    Questo processo si ha quando l'attaccante elimina la crittografia SSL / TLS utilizzata solitamente nelle connessioni protette. La connessione di rete dell'utente passa da HTTPS ad HTTP. La vittima viene "spostata" da una connessione protetta ad una non protetta e a questo punto diviene facile per l'attaccante spingere la vittima nel proprio ambiente, dove potrà estrarre tutte le informazioni utili. 
Qualche strumento di difesa contro questi attacchi
  • usa connessioni HTTPS al posto di connessioni HTTP;
  • cancella la cache e i cookie del browser: impedirai ad un attaccante di rubare informazioni utili da queste fonti;
  • usa l'HSTS: questa procedura fa si che il web server imponga a qualsiasi web app di connettersi tramite HTTPS. Verranno bloccati tutti i contenuti che usano il protocollo HTTP;
  • non cliccare su email sospette e o inattese se non è necessario e evita il click su annunci pubblicitari;
  • non usare reti Wi-Fi pubbliche non protette per effettuare pagamenti;
  • non scaricare mai dati piratati;
  • tieni sempre alla massima efficienza e alle migliori impostazioni gli strumenti di strumenti di sicurezza.
Seqrite Unified Threat Management (UTM)
Intrusion Prevention System
L'IPS è un sistema di protezione delle reti che protegge le aziende da attacchi esterni, tentativi di intrusione, malware e altri rischi. Analizza il traffico in entrata e identifica potenziali minacce, rispondendo alle stesse secondo regole specificate in precedenza. Scarta i pacchetti ritenuti dannosi e blocca tutto l'ulteriore traffico che dovesse provenire da quell'indirizzo IP o porta. 

L'UTM di Seqrite ha una funzione chiamata Intrusion Prevention System. Monitora e blocca i tentativi di exploit delle vulnerabilità che gli attaccanti utilizzano per interrompere o ottenere il controllo di una applicazione sulla macchina. Ha una serie di firme integrate pre configurate, che combaciano con le firme dei pacchetti di dati in ingresso. Se un pacchetto in entrata ha una firma che combacia con quelle esistenti, l'IPS scarta il pacchetto e invia immediato alert all'admin di rete. 

Ultime news

Per saperne di più

Expiro: un vecchio malware risorge e lancia una nuova sfida

22 marzo 2023

Alcuni utenti hanno recentemente subito una nuova infezione. Velocemente abbiamo verificato come questo attacco fosse dovuto a Exp...

Per saperne di più

La criptazione end-to-end rende difficile per le forze dell'ordine reprimere il crimine. Parola del CTO di Quick Heal

15 marzo 2023

traduzione dell'articolo di NABEEL AHMED su "The Hindu.com" - End-to-end encryption makes it difficult for law enforcement agencie...

Per saperne di più

Cyber Security Alert: Quick Heal mira ad espandere il suo ramo aziendale Seqrite

08 marzo 2023

traduzione dell'articolo Cyber Security Alert: Quick Heal Aims To Expand Its Enterprise Arm di Entrepreneur IndiaCon l'e...

Supporto

Vedi le FAQ
Supporto Utenti
Partner Program
Diventa Partner
Community Seqrite

Risorse

News
White Papers
Report sulle minacce
Manuali
Case Studies

Chi siamo

Panoramica
Perché Seqrite
Leadership
Premi e Certificazioni
Contatti





P.IVA: 05345670482   
© S-MART è un marchio di proprietà netWork Sas