Attacchi hacker e cybersecurity: dal man in the middle al man in the prompt

Attacchi hacker e cybersecurity: dal man in the middle al man in the prompt

In questo articolo

Che cos’è un attacco Man in the Middle?

Un attacco Man-in-the-Middle (MitM) si verifica quando un attaccante intercetta e modifica i dati trasmessi tra due parti, il mittente e il destinatario. Il termine “man-in-the-middle” significa letteralmente “uomo nel mezzo” e descrive bene la situazione: l’attaccante si inserisce furtivamente nella conversazione, inoltrando i messaggi tra le parti senza che nessuna di esse se ne accorga. Tipicamente, l’aggressore opera sulla stessa rete della vittima, ma è possibile intercettare le comunicazioni anche su reti remote, purché i dati attraversino il percorso dove si trova l’attaccante.

Attraverso un MitM, un malintenzionato può ottenere accesso a password, Personally Identifiable Information (PII), proprietà intellettuali, messaggi riservati e segreti commerciali. Negli scenari più complessi, i cybercriminali possono persino installare malware sui dispositivi delle vittime.

Come funziona un Man-in-the-Middle attack

Un attacco MitM consente a un terzo di leggere la comunicazione tra due soggetti. L’attaccante deve operare in modo invisibile, spesso violando reti o account per intercettare le informazioni senza destare sospetti. Un esperto di MitM, se abile nel celarsi e non attirare attenzione su di sé, può monitorare le comunicazioni per mesi prima di essere smascherato.

ARP poisoning negli attacchi MitM

La tecnica più diffusa è quella del cosiddetto Address Resolution Protocol (ARP) poisoning, letteralmente avvelenamento ARP, che avviene frequentemente su reti Wi-Fi pubbliche. L’attaccante sulla stessa rete della vittima invia al dispositivo bersaglio un messaggio ARP falso, suggerendogli di usare il dispositivo dell’aggressore come gateway predefinito. Successivamente, l’attaccante invia al gateway predefinito (spesso il router Wi-Fi) un altro messaggio ARP contraffatto che associa l’indirizzo IP della vittima al dispositivo dell’aggressore anziché al dispositivo legittimo dell’utente.

In tal modo, il dispositivo del cybercriminale si inserisce nel flusso di comunicazione tra la vittima e il gateway predefinito, consentendo l’intercettazione dei dati. In sostanza, il dispositivo dell’attaccante agisce come un server proxy.

Se la comunicazione avviene in chiaro (senza HTTPS), tutti i dati trasmessi sono visibili all’attaccante. Ad esempio, se ci si autentica su un’app usando HTTP, nome utente e password saranno esposti all’aggressore.

Anche le connessioni HTTPS non sono completamente sicure contro gli attacchi MitM. Se il server permette connessioni crittografiche obsolete con librerie come TLS 1.0, i dati intercettati potrebbero essere vulnerabili ad attacchi brute force e quindi decrittabili dai cybercriminali. L’attaccante potrebbe inviare messaggi di ARP spoofing ai server delle due parti coinvolte nel downgrade della connessione HTTPS a una libreria meno sicura, inducendo così anche il dispositivo della vittima a fare lo stesso downgrade crittografico, senza accorgersene. Questo permetterà all’aggressore di decifrare e leggere le comunicazioni inosservato dalla vittima ignara.

Man the Middle e Man the Prompt

Fasi di un attacco man-in-the-middle

Gli attacchi man-in-the-middle richiedono che i cybercriminali:

  • intercettino le comunicazioni tra i loro due bersagli
  • decifrino tali dati

Intercettazione

Per inserirsi tra le due parti comunicanti, come un utente e un servizio web, un hacker deve intercettare il flusso di dati tra di essi. L’aggressore poi inoltra le informazioni deviate ai destinatari, simulando uno scambio regolare così che le vittime non sospettino nulla di insolito.

Decifratura

La maggior parte delle comunicazioni che avvengono su Internet è attualmente protetta da crittografia, quindi ogni dato intercettato da un attaccante MITM deve essere decifrato prima di poter essere sfruttato. Gli aggressori possono ottenere questo risultato rubando chiavi crittografiche, eseguendo attacchi brute force o impiegando tecniche MITM altamente specializzate.

Tipologie comuni di attacchi man-in-the-middle

Sottrazione di e-mail

In questo attacco, i malintenzionati prendono il controllo di account di posta elettronica, spesso mirati a istituzioni finanziarie.

I pirati informatici sorvegliano le comunicazioni, raccolgono dati personali e acquisiscono informazioni sulle transazioni. In alcuni scenari, utilizzano indirizzi e-mail aziendali contraffatti per convincere clienti o partner a effettuare depositi o trasferimenti verso conti fraudolenti.

Compromissione della sessione

Quando un utente naviga su un sito web tramite il browser, questo memorizza temporaneamente dati in un cookie di sessione. Gli aggressori MITM accedono a questi cookie per impersonare l’utente o per sottrarre le informazioni contenute in essi, come password, numeri di carte di credito e altre credenziali.
Poiché i cookie scadono al termine della sessione, gli hacker devono agire con rapidità prima che le informazioni spariscano.

Intrusione nelle reti Wi-Fi

A volte gli autori degli attacchi MITM creano reti Wi-Fi pubbliche e punti di accesso in luoghi molto frequentati come aeroporti, ristoranti e centri cittadini. Queste reti ingannevoli vengono nominate in modo da sembrare simili a quelle delle aziende vicine o ad altre connessioni Wi-Fi pubbliche affidabili. Gli hacker possono anche compromettere punti di accesso Wi-Fi pubblici legittimi utilizzati dagli utenti.

In entrambi i casi, quando utenti inconsapevoli si connettono, gli aggressori raccolgono dati sensibili quali numeri di carte di credito, nomi utente e password.

Man in the Middle e Man in the Prompt: due attacchi che condividono gli stessi principi

Gli attacchi “Man-in-the-Middle” (MitM) e “Man-in-the-Prompt” (MitP) condividono un principio comune: l’intercettazione silenziosa e la manipolazione del flusso di comunicazione tra due entità.

Il MitM agisce a livello di rete, intercettando il traffico tra utente e servizio, spesso per rubare credenziali o alterare i dati trasmessi. Il MitP, invece, si manifesta nel contesto delle interazioni tra utenti e sistemi di intelligenza artificiale, dove l’attaccante manipola i prompt o l’ambiente esecutivo del modello per ottenere risposte alterate, accedere a informazioni sensibili o influenzare l’output.

Entrambe le tecniche si fondano sull’inganno e sulla rottura della fiducia, ma operano su livelli diversi: l’infrastruttura di rete per il MitM, l’interfaccia utente/IA per il MitP.

Man-in-the-Prompt: la nuova minaccia nascosta nei browser con AI integrata

L’attacco “man-in-the-prompt” (MitP) è una forma di attacco informatico in cui un utente malintenzionato sfrutta le vulnerabilità di un modello di intelligenza artificiale (IA) generativa per manipolarne l’output o estrarre informazioni sensibili.

Secondo gli esperti, il confine della sicurezza non è più il classico data center, ma si è spostato sul browser degli utenti.

Negli ultimi tempi, l’integrazione dell’intelligenza artificiale generativa nei processi aziendali e nelle interfacce web ha subito un’accelerazione notevole. Chatbot (assistenti virtuali o per clienti dotati di AI), Copilot (l’assistente IA di Microsoft che supporta gli utenti in attività che spaziano dal brainstorming alla scrittura, fino al coding e alla ricerca) e agenti basati su browser sono entrati negli ambienti di lavoro, spesso tramite estensioni che ne ampliano le funzionalità.

Il confine di sicurezza non risiede più nel tradizionale data center ma è ora rappresentato dal browser degli utenti. Ed è proprio qui che emerge una minaccia particolarmente insidiosa, conosciuta come Man-in-the-Prompt (MitP).

Man-in-the-Prompt: una forma avanzata di prompt-injection

Potremmo definire il Man in the Prompt come un’evoluzione del prompt-injection che avviene direttamente sul Document Object Model (DOM) delle pagine web, ovvero la struttura che gestisce contenuti e funzioni delle pagine. In sostanza, non è necessario compromettere i server o intercettare il traffico in rete: basta che un’estensione malevola (o compromessa) del browser inietti ulteriori comandi/istruzioni e legga o esfiltri le risposte.

Perché il Man-in-the-Prompt è pericoloso

La peculiarità di questo attacco risiede nel fatto che opera “dietro le quinte” del browser. Alcune soluzioni tradizionali di sicurezza, come Data Loss Prevention (DLP) o Cloud Access Security Broker (CASB), monitorano principalmente il traffico di rete. Nel Man in the Prompt la manipolazione avviene localmente sul dispositivo prima ancora della trasmissione dei dati e di conseguenza, un browser infetto potrebbe richiedere informazioni sensibili come carte di credito o API Key senza essere rilevato. Con l’aumento degli agenti automatizzati per la navigazione e dei processi lato client, la superficie d’attacco si espande e la reputazione aziendale rischia danni significativi.

Il contesto normativo accresce le responsabilità

E per quanto riguarda governance e conformità? La normativa europea è chiara: Regolamento generale sulla protezione dei dati (GDPR), Direttiva NIS2, Digital Operational Resilience Act (DORA) per il settore finanziario, AI Act e Cyber Resilience Act (CRA) impongono standard rigorosi per sicurezza, resilienza e responsabilità.

In caso di esfiltrazione dei dati personali sono necessarie valutazioni d’impatto e notifiche tempestive. E gestire con rigore la catena di fornitura software, comprese le estensioni, è diventato un requisito fondamentale.

Scopri BeeCyber e i servizi gestiti di cyber security per proteggere i tuoi dati e il tuo business

BeeCyber offre servizi di cyber security completi e personalizzati per proteggere le aziende da minacce informatiche. BeeCyber fornisce una valutazione approfondita dei rischi, gestione delle identità, sistemi di protezione dei dati, monitoraggio continuo delle minacce e risposte rapide agli incident.
I servizi includono penetration test, vulnerability assessment e consulenza strategica per garantire conformità alle normative come NIS2, GDPR, ISO 27001 e altri requisiti specifici del settore.
Le soluzioni su misura di BeeCyber, insieme alla formazione del personale, aiutano a mantenere i sistemi aziendali sicuri e operativi.

Una mail al mese sui temi più caldi della cybersecurity. Iscriviti ora!
Compila il form per iscriverti alle nostre Cybernews