Attacchi informatici crittografati: come riconoscerli e gestirli
La crittografia sta venendo usata sempre più spesso per compiere attacchi informatici nascosti. Ecco come evitare questo pericolo.
Da quando Google ha introdotto le nuove misure al proprio algoritmo e ha spinto i siti che gestiscono dati sensibili ad implementare l’HTTPS, la percentuale di traffico criptato è aumentata esponenzialmente. Purtroppo, questo non è stato l’unico a crescere: anche gli attacchi informatici che sfruttano la crittografia sono sempre più numerosi.
Infatti, come i siti web utilizzano la crittografia per proteggere il traffico, allo stesso modo gli hacker la utilizzano per eludere i sistemi di analisi dei contenuti e nascondere la provenienza dei propri attacchi. Criptando il traffico, essi rendono illeggibili i dati durante il transito, vanificando il lavoro di tutti quegli strumenti pensati per leggere e analizzare il traffico alla ricerca di potenziali minacce: l’unico a poter leggere il contenuto di un attacco è il server di destinazione, ma a quel punto è troppo tardi.
Come vengono criptati gli attacchi informatici?
Tra i metodi di crittografia più utilizzati troviamo:
- Crittografia dei flussi SSL
Un’operazione che sfrutta il protocollo SSL, il quale permette a due server di riconoscersi attraverso lo scambio di chiavi criptate. Grazie a questo continuo scambio, gli attacchi mirano ad esaurire le risorse del bersaglio.
- Rinegoziazione SSL
Una variante dell’attacco citato prima. In questa versione, la richeista d’accesso viene interrotta appena dopo lo scambio delle chiavi, costringendo il server a ripetere l’operazione all’infinito e portandolo ad occupare banda di comunicazione, CPU e RAM.
- Flussi HTTPS
In questo caso si punta sempre all’occupazione delle risorse, perà sfruttando un sovraccarico di richieste d’accesso a contenuti criptati da protocollo HTTPS. Per accedere a tale materiale, il server deve criptare e decriptare i file, con il risultato di dedicare tutte le risorse a queste operazioni.
Come ci si difende?
Riconoscere un attacco criptato non è semplice, dal momento che è necessario comprendere se il traffico in entrata sia legittimo o meno. Per fare questo, è possibile adottare diverse misure, quali:
- Parametri flessibili di analisi
Impostare dei filtri automatici per l’analisi dei flussi sospetti è un ottimo modo per rendere più veloce la gestione del traffico in uscita e in entrata.
- Sistemi scalabili
Realizzare sistemi di difesa estremamente adattivi e scalabili è fondamentale, dal momento che gli attacchi tendono a non essere mai uno uguale all’altro. La capacità di adattamento dovrà tenere conto delle varie tipologie di minacce e dei loro modus-operandi.
- Variare il sistema di ispezione
Affidare tutta l’attività di analisi su di un solo strumento è molto rischioso, dal momento che se questo viene eluso, allora è la fine. L’ideale sarebbe integrare più strumenti con compiti diversi.