copia&incolla

Crittografia dei servizi web sufficiente a difendersi?

I servizi online come l’e-banking e l’e-commerce possono avere successo solo se gli utenti hanno la certezza che le proprie transazioni e i propri dati sensibili sono effettivamente al sicuro. La è ciò che rende questi servizi sicuri. È logico pensare, tuttavia, che i servizi criptati siano tra i primi obiettivi degli attacchi DDoS. Dopotutto, cosa c’è di più attrattivo per un attaccante se non le risorse più difficili da raggiungere? Pensiamo a Goldfinger e alla sua ossessione per Fort Knox. Il semplice fatto che qualcosa sia custodito in una struttura protetta ne denota il valore. Per aggiungere il danno alla beffa, i malintenzionati spesso usano loro stessi la per infiltrarsi nel traffico criptato, rendendo i loro attacchi difficili da rilevare.

SSL (Secure Sockets Layer) e TLS (Transport Layer Security) sono i protocolli più comuni utilizzati per proteggere i trasferimenti di denaro, gli acquisti online e le altre transazioni finanziarie, insieme alle e-mail e all’accesso remoto. Sempre più di frequente, anche le piattaforme social come Facebook e Twitter utilizzano protocolli SSL per proteggere la privacy dei propri utenti.  Più aumentano i servizi protetti dai certificati SSL, più assistiamo ad attacchi DDoS che mirano agli stessi servizi criptati. Nel 12° Worldwide Infrastructure Security Report di Arbor Networks, il 52% dei professionisti intervistati ha dichiarato di aver subito attacchi a servizi web protetti (HTTPS) nel 2016, un dato in crescita del 47% rispetto all’anno precedente.

La varietà dei metodi di attacco

In generale, gli attacchi alla crittografia SSL tentano semplicemente di sovraccaricare la capacità dei server SSL. Il Report annuale di Arbor ha delineato come questi attacchi tendano a ricadere in quattro categorie:

  1. Attacchi mirati alla negoziazione SSL o TLS, più comunemente noti come “handshake”. Un tipico esempio avviene quando l’attaccante avvia la procedura di “handshake” e poi prova a rinegoziare più volte la chiave di crittografia fino all’esaurimento delle risorse del server, rendendo indisponibili i servizi agli utenti legittimi.
  1. Attacchi di protocollo o di connessione contro la porta SSL o TLS. L’attaccante bombarda il server SSL con dati spuri, sovraccaricando la capacità di elaborazione del server.
  1. Attacchi volumetrici che inondano le connessioni di rete di traffico inutile. Un intero data center può essere tagliato fuori dal mondo esterno tramite flussi di traffico molto elevati che saturano i collegamenti in entrata da Internet.
  1. Attacchi a livello applicativo, che vedono i servizi HTTPS tra gli obiettivi più comuni. Questi attacchi “low and slow” possono essere molto efficaci, in quanto necessitano di pochissimi apparecchi attaccanti per generare traffico a basso costo.

Questa varietà di metodi evidenzia il bisogno di misure di che coprano l’intero spettro degli attacchi odierni.

Cosa si nasconde nel proprio traffico criptato?

La sfida degli attacchi al protocollo SSL si complica quando gli stessi attacchi sono criptati. La crittografia SSL ricodifica i dati degli utenti in modo che gli utenti o i dispositivi non autorizzati non possano leggerli e questo è ciò che garantisce la sicurezza e l’integrità delle transazioni commerciali online e delle comunicazioni riservate. Tuttavia, comporta anche dei rischi: Normalmente, i dispositivi di sicurezza di rete, come i firewall e gli IPS, non ispezionano il traffico criptato e, quindi, un ampio volume di traffico internet si muove in rete senza essere osservato. Quale miglior posto per i malware o i botnet per nascondersi, in attesa di scatenare attacchi devastanti?

Il modo più efficace di ispezionare il traffico SSL è quello di decriptarlo – cosa che mette i servizi legittimi certamente a rischio di compromissione, o come minimo di interruzione. Per questo serve, quindi, una soluzione che possa ispezionare il traffico criptato in modo sicuro e che ne attesti l’autenticità senza rallentare il traffico.

Senza alcun dubbio, la crittografia è una componente fondamentale per la sicurezza online. Ma il lavoro di protezione dei servizi critici non finisce con la crittografia, poiché i malintenzionati escogiteranno metodi sempre più astuti per provare a infrangerla. Per garantire l’integrità e la disponibilità illimitata dei servizi, servono professionisti capaci e di esperienza che abbiano un’estesa conoscenza delle minacce, del loro rilevamento e della loro mitigazione.

A cura di Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks

Copia & Incolla: perché questo titolo? Perché i contenuti di questa categoria sono stati pubblicati SENZA ALCUN INTERVENTO DELLA REDAZIONE. Sono comunicati stampa che abbiamo ritenuto in qualche modo interessanti, ma che NON SONO PASSATI PER ALCUNA ATTIVITÀ REDAZIONALE e per la pubblicazione dei quali Tech Economy NON RICEVE ALCUN COMPENSO. Qualche giornale li avrebbe pubblicati tra gli articoli senza dire nulla, ma noi riteniamo che non sia corretto, perché fare informazione è un’altra cosa, e li copiamo ed incolliamo (appunto) qui per voi. 

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

Inizio
Share This