La crittografia sta venendo usata sempre più spesso per compiere attacchi informatici nascosti. Ecco come evitare questo pericolo.

 

 

Da quando Google ha introdotto le nuove misure al proprio algoritmo e ha spinto i siti che gestiscono dati sensibili ad implementare l’HTTPS, la percentuale di traffico criptato è aumentata esponenzialmente. Purtroppo, questo non è stato l’unico a crescere: anche gli attacchi informatici che sfruttano la crittografia sono sempre più numerosi.

 

Infatti, come i siti web utilizzano la crittografia per proteggere il traffico, allo stesso modo gli hacker la utilizzano per eludere i sistemi di analisi dei contenuti e nascondere la provenienza dei propri attacchi. Criptando il traffico, essi rendono illeggibili i dati durante il transito, vanificando il lavoro di tutti quegli strumenti pensati per leggere e analizzare il traffico alla ricerca di potenziali minacce: l’unico a poter leggere il contenuto di un attacco è il server di destinazione, ma a quel punto è troppo tardi.

 

Come vengono criptati gli attacchi informatici?

 

Tra i metodi di crittografia più utilizzati troviamo:

 

  • Crittografia dei flussi SSL
    Un’operazione che sfrutta il protocollo SSL, il quale permette a due server di riconoscersi attraverso lo scambio di chiavi criptate. Grazie a questo continuo scambio, gli attacchi mirano ad esaurire le risorse del bersaglio.

 

  • Rinegoziazione SSL
    Una variante dell’attacco citato prima. In questa versione, la richeista d’accesso viene interrotta appena dopo lo scambio delle chiavi, costringendo il server a ripetere l’operazione all’infinito e portandolo ad occupare banda di comunicazione, CPU e RAM.

 

  • Flussi HTTPS
    In questo caso si punta sempre all’occupazione delle risorse, perà sfruttando un sovraccarico di richieste d’accesso a contenuti criptati da protocollo HTTPS. Per accedere a tale materiale, il server deve criptare e decriptare i file, con il risultato di dedicare tutte le risorse a queste operazioni.

 

Come ci si difende?

 

Riconoscere un attacco criptato non è semplice, dal momento che è necessario comprendere se il traffico in entrata sia legittimo o meno. Per fare questo, è possibile adottare diverse misure, quali:

 

  • Parametri flessibili di analisi
    Impostare dei filtri automatici per l’analisi dei flussi sospetti è un ottimo modo per rendere più veloce la gestione del traffico in uscita e in entrata.

 

  • Sistemi scalabili
    Realizzare sistemi di difesa estremamente adattivi e scalabili è fondamentale, dal momento che gli attacchi tendono a non essere mai uno uguale all’altro. La capacità di adattamento dovrà tenere conto delle varie tipologie di minacce e dei loro modus-operandi.

 

  • Variare il sistema di ispezione
    Affidare tutta l’attività di analisi su di un solo strumento è molto rischioso, dal momento che se questo viene eluso, allora è la fine. L’ideale sarebbe integrare più strumenti con compiti diversi.