attacco man in the middle cosa fare
attacco man in the middle cosa fare

L’attacco Man-in-the-Middle: cos’è e come prevenirlo

Contratto di assistenza informatica per prevenire attacchi di phishing

Un sistema informatico sicuro è fondamentale per proteggere i dati e la rete aziendale da compromissioni. Nel contesto del nostro contratto di assistenza MSP, garantiamo la sicurezza attraverso una serie di servizi dedicati, incluso un approfondito monitoraggio e aggiornamenti regolari per prevenire gli attacchi informatici. La nostra priorità è assicurare che i clienti siano consapevoli dei potenziali rischi e delle misure preventive necessarie per proteggere le proprie attività.

Effettuiamo visite periodiche presso le sedi dei nostri clienti durante le quali:

  • monitoriamo tutti dispositivi con un software di monitoraggio, controlliamo aggiornamenti software, patch di sicurezza, errori hardware;
  • verifichiamo la sicurezza perimetrale della rete e gli eventuali tentativi di intrusione.

Molte cose riusciamo a risolverle direttamente con il nostro intervento o con aggiornamenti software quotidiani, per altre va fatta un’analisi più approfondita con il cliente. La visita programma prevede quindi un controllo approfondito presso la sede da parte di un nostro tecnico, che stilerà un report dell’infrastruttura informatica.

In questo report sono ben delineati tutta la rete del cliente, software e dispositivi, oltre che sistemi di backup ed eventuali piani di disaster recovery impostati.

Alla fine di questo documento, solitamente di oltre 40 pagine, descriviamo quali possono essere le criticità del sistema e cosa consigliamo di fare per evitare spiacevoli inconvenienti. Vogliamo che chi sottoscrive il nostro contratto sia ben informato su cosa potrebbe andare incontro nel caso lasciasse la barca navigare a vista senza un buon timoniere ed una mappa tracciata.

Richiedi informazioni

Problema: Attacco Man-in-the-Middle su una e-mail aziendale.

Recentemente, un caso ha evidenziato l’insidiosità dell’attacco Man-in-the-Middle, con un cliente non coperto dal nostro contratto che ha subito gravi conseguenze finanziarie a causa di un attacco hacker via posta elettronica. L’azienda, chiamata “ABC” per comodità, ha ricevuto una fattura falsa tramite e-mail, con l’indicazione di un Iban fraudolento. Di conseguenza, una somma considerevole di denaro è finita su un conto in Germania, causando problemi e conflitti tra le parti coinvolte.

Attacco hacker via PEC: chi può avere inviato le fatture false via mail?

Questo è un tipico caso di attacco informatico, dove la vittima era una delle due parti di questa storia.  L’attacco viene chiamato “Man in the middle”, l’uomo di mezzo, in pratica permette al malintenzionato di intercettare e manipolare il traffico internet e rubare le informazioni. È un attacco molto fine in quanto le vittime non si accorgono di nulla, lavora in maniera silente.

L’attaccante si mette letteralmente nel mezzo tra due entità che stanno cercando di comunicare tra loro: un client (la vittima) e il server o router. In questo modo riesce non solo a intercettare i messaggi inviati e ricevuti. Se vuole, può anche modificarli o fingersi una delle due parti.

Ma come si può venire attaccati?

Le modalità di attacco sono molteplici:

  • Rete wifi compromessa: i malintenzionati per mettersi nel mezzo creano un nodo wi-fi falso, che simula un legittimo punto di accesso per ingannarci. Intercettano la navigazione web non cifrata per dirottare il nostro account.
  • Dispositivi mobili (cellulari): tramite applicazioni malevoli si cerca di intercettare tutto il traffico sms. Spesso questo attacco è usato per by-passare l’autenticazione a due fattori che protegge i nostri account di istituti finanziari per esempio.
  • Browser non aggiornati o malware: conosciuto anche con il nome di banking trojan, l’attacco man-in-the-browser prevede che un malware venga installato sul dispositivo della vittima. una volta operativo, è in grado di modificare le transazioni online eseguite, per esempio, verso una banca. In pratica, il browser ci mostrerà la transazione corretta, mentre in realtà ne viene fatta un’altra.
  • Phishing: attraverso attività di phishing il criminale cerca di installare un malware che una volta avviato nel computer della vittima cerca di carpire le informazioni necessarie.

 

L'attacco Man-in-the-Middle: come prevenirlo?

Innanzitutto il nostro consiglio è quello di avere sempre sistemi aggiornati e monitorati.  Come dicevamo all’inizio dell’articolo un sistema monitorato quotidianamente è meno incline ad attacchi di questo tipo. I clienti che seguono i nostri consigli durante la visita programmata solitamente non cadono nei tranelli messi in opera dai cyber criminali. I loro software sono aggiornati quotidianamente, la sicurezza perimetrale è gestita e vengono avvisati in caso di anomalie.

Se proprio non volete avere un sistema monitorato e volete affidarvi alla provvidenza, possiamo consigliarvi per lo meno di :

  1. Non usare punti di accesso wi-fi non cifrati, oppure liberi senza conoscerne l’origine.
  2. Assicuratevi di utilizzare la versione cifrata dei siti web, controllando che la url inizi con “https”.
  3. Impostate sempre password complesse.
  4. Aggiornate i sistemi operativi alle ultime versioni e alle ultime patch di sicurezza.
  5. Dovete avere un buon antivirus sempre aggiornato.
  6. Se avete bisogno di collegarvi dall’esterno alla rete aziendale fatelo solo tramite connessione sicura VPN.
  7. Attivate sempre l’autenticazione a due fattori in tutti vostri account più importanti.
  8. Utilizzate sistemi di posta elettronica professionali, con un buon sistema antispam.

L’azienda ABC ha lasciato la barca navigare senza timoniere e senza una mappa tracciata e le sorprese non sono state molto piacevoli.

Possiamo darti una mappa tracciata della tua infrastruttura informatica, contattaci se vuoi avere un’analisi e capire se ci sono criticità che possono minare la sicurezza del tuo business.

Attacco man in the middle: cosa fare

Chiamaci oggi stesso per garantire la protezione del tuo sistema informatico.
Con il nostro contratto di assistenza MSP, avrai la tranquillità di avere un team dedicato alla sicurezza informatica, pronto a monitorare costantemente il tuo sistema e ad intervenire prontamente in caso di potenziali minacce. Inoltre, potrai usufruire del nostro servizio di Phishing Simulation, che ti permetterà di formare i tuoi dipendenti su come riconoscere e evitare gli attacchi informatici via email. Proteggi il tuo business oggi stesso!

da dinamicizzare

Servizi erogati

icona
Titolo del servizio
Inserire il sottotitolo
icona
Titolo del servizio
Inserire il sottotitolo
da dinamicizzare

Abbiamo collaborato con

Richiedi informazioni

Contattaci per avere informazioni sui prodotti e i servizi. Lascia i tuoi dati e verrai ricontattato il prima possibile.

"*" indica i campi obbligatori

  • Il servizio di Virtualjuice non è da intendersi come fornitore ma bensì come partner tecnologico. E’ stato fortemente voluto in azienda in quanto rappresenta una comodity aziendale. Tutto il gruppo Henoto riconosce la qualità eccelsa del servizio offerto. Inoltre il personale è sempre disponibile educato e preparato.

    Matteo Biasin – IT Manager – Henoto Spa
  • L’azienda è composta da persone competenti con notevoli capacità tecniche. I tempi di risposta sono sempre adeguati alle nostre necessità. La loro serietà garantisce un servizio puntuale e sicuro.

    Massimo Mingardi – Amministratore – Dmsgroup srl
  • Abbiamo scelto Virtual Juice circa 3 anni fa e ad oggi siamo soddisfatti del supporto fornito. La sicurezza della Ns rete aziendale è da loro monitorata e per ora tutto procede bene. Bravi.

    Manuel Menegazzo – IT Manager – Mak Aeraulica srl
  • Virtualjuice offre un servizio molto serio e competente. La tempestività di intervento in caso di problematiche in azienda è sicuramente un punto di forza. Come azienda mi sento di consigliare il servizio di assistenza J-IT

    Nadia – Mycro s.r.l.
  • Personale giovane e attento ai bisogni dell’azienda cliente. Tempi di risposta brevi. Ampia gamma di servizi e di prodotti.

    Alessandro Minuzzo – Amministratore – Relicyc srl
  • Ampia gamma di servizi offerti, ottima assistenza e tempi di risposta.

    Filippo Agugliari – Amministratore – Spinlife srl
  • Virtual Juice è un azienda seria e offre una vasta gamma di prodotti e servizi. I punti di forza di Virtual Juice sono l’ottima conoscenza dei prodotti che propone al cliente, la disponibilità e la formazione del proprio personale e il sapere consigliare il sevizio corretto al cliente senza causare perdite di tempo. Sono inoltre molto tempestivi nel risolvere eventuali problemi o guasti alla rete / strumenti aziendali.

    Valentina – Responsabile IT – Imballaggi Zamad
  • Ottimo servizio e professionalità, persone gentili e disponibili.

    Claudia – Referente – Bertani Legno Spa
  • Virtualjuice è una realtà che tramite uno staff molto preparato e sempre disponibile, sa seguire il cliente per ogni sua necessità! Dalla nascita, con consigli e suggerimenti utili per implementare al meglio l’infratruttura informatica, alla gestione, fornendo un servizio di monitoraggio e assistenza al top, alla sicurezza, consigliando e fornendo strumenti e procedure per tenere i tuoi dati sicuri e ripristinabili in tempi brevi.

    Riccardo Turato – Referente – Bottechia Cicli srl
  • Virtual Juice è un’azienda giovane e dinamica. La competenza e la varietà dei servizi offerti è sicuramente uno dei tanti motivi per i quali sceglierla. La ritengo ottima per tutti i servizi.

    Katiuscia Bernazzi – referente – TradePromotion srl
  • – PER LA DISPONIBILITA’ E LA PROFESSIONALITA’.
    – PAZIENTI, TECNICI E VOLENTEROSI
    – TUTTI I SERVIZI PERCHE’ SONO SEGUITI IN MANIERA SERIA

    Mattia Panizzolo – Referente – In.Ecosistemi srl
  • Azienda specializzata nell’IT, il personale è altamente qualificato e disponibile con tempi di gestione dell’emergenza davvero rapidi. L’area commerciale è molto attenta ai bisogni del cliente consigliando la miglior soluzione personalizzata. Sempre aggiornata con le nuove tecnologie, permette di mantenere i propri clienti al passo con le innovazioni.

    Matteo – IT Manager – Cooperativa Radio Taxi Padova