Adversary in the Middle (AitM), una minaccia evoluta che bypassa anche l’autenticazione multi fattore (MFA): il caso studio
Negli ultimi anni il phishing è diventato sempre più sofisticato, ma oggi assistiamo a un’evoluzione ancora più…
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Negli ultimi anni il phishing è diventato sempre più sofisticato, ma oggi assistiamo a un’evoluzione ancora più insidiosa: gli attacchi Adversary in the Middle (AitM). Non si tratta di semplici email fraudolente, ma di una tecnica in cui un attore malevolo si frappone tra due soggetti intercettando credenziali e sessioni di autenticazione, aggirando persino i meccanismi di Multi-Factor Authentication (MFA).
Per le aziende, questo significa che non basta più “attivare l’MFA” per sentirsi al sicuro. Gli attaccanti hanno imparato a sfruttare le debolezze dei processi e delle architetture, soprattutto quando la sicurezza è frammentata in silos tecnologici che non comunicano tra loro.
Un attacco AitM si basa su un concetto semplice ma devastante: creare un proxy malevolo (un “intermediario”) tra l’utente e il servizio legittimo. Quando la vittima clicca su un link di phishing, non viene indirizzata direttamente al sito falso, ma al proxy che inoltra le richieste al sito reale.
In questo modo, l’utente vede la pagina autentica, inserisce le credenziali e completa l’autenticazione MFA… ma il proxy cattura tutto, inclusi i token di sessione.
Con questi token, l’attaccante può accedere all’account senza bisogno di password o autenticazione multi fattore (MFA), sfruttando la sessione già validata. È un salto di qualità rispetto al phishing classico, perché non si limita a rubare credenziali: prende il controllo della sessione attiva.
Per capire meglio, ecco le fasi tipiche di un AitM:
1. Email di phishing sofisticato con link malevolo.
2. Proxy malevolo che si interpone tra utente e servizio legittimo.
3. L’utente inserisce credenziali e MFA sul sito reale (tramite proxy).
4. Il proxy cattura token di sessione e li consegna all’attaccante.
5. L’attaccante accede all’account come se fosse l’utente, senza ulteriori autenticazioni.
Questo meccanismo rende inefficace la protezione MFA se non è accompagnata da controlli aggiuntivi come il monitoraggio delle sessioni e l’analisi comportamentale.
Qualche mese fa, il Security Operation Center (SOC) Axitea ha intercettato un attacco AitM ai danni di un’azienda italiana del settore manifatturiero.
Tutto è iniziato con un alert anomalo: un accesso da un Paese insolito, subito dopo un login legittimo da parte di un dipendente.
Il cliente aveva investito nelle migliori tecnologie di mercato. Tuttavia, analizzati singolarmente, gli strumenti avevano generato dei ”Falsi Negativi“.
Dove la tecnologia vede eventi isolati, il Soc di Axitea “ha visto una storia”. Non si è limitato a raccogliere log, ma ha fatto correlazioni per identificare pattern di attacco complessi.
1. L’indizio: il SOC Axitea nota che l’email proveniva da un mittente esterno con cui il CEO non aveva mai interagito prima (segnale debole).
2. Il contesto: pochi secondi dopo la ricezione, il firewall registra una connessione in uscita verso un dominio a bassa reputazione (appena registrato), anche se non bloccato (segnale medio).
3. L’anomalia: avviene un login di successo, ma da un indirizzo IP geolocalizzato in un paese diverso rispetto all’ultimo check-in del dispositivo mobile del CEO.
4. La “prova schiacciante” (analisi comportamentale Axitea): meno di un minuto dopo il login viene rilevata l’aggiunta di un nuovo metodo di autenticazione sull’account del CEO.
La Deduzione dell’Cyber Analyst di Axitea:
“Login IP anomalo + Traffico web sospetto + Modifica immediata delle impostazioni di sicurezza = Account Takeover in corso.”
Mentre i sistemi automatici consideravano l’operatività “normale”, il Security Operation Center Axitea ha attivato il protocollo di emergenza C-Level:
Ci sono tre lezioni fondamentali che ogni azienda dovrebbe tenere a mente:
La cyber security non è un prodotto, ma un processo continuo che richiede visibilità, correlazione e risposta rapida.
Per ridurre il rischio AitM, le aziende dovrebbero adottare alcune best practice:
Interessato alle soluzioni di sicurezza di Axitea?
Negli ultimi anni il phishing è diventato sempre più sofisticato, ma oggi assistiamo a un’evoluzione ancora più…
Il voice cloning, ovvero la clonazione vocale tramite intelligenza artificiale, è una delle tecnologie più discusse degli…
Garantire la sicurezza aziendale oggi significa affrontare sfide diverse in momenti diversi della giornata. Durante le ore…
Negli ultimi mesi, le aziende hanno affrontato una vera e propria ondata di attacchi ransomware che sfruttano…