Che cos’è un attacco di riflessione?

Un attacco di riflessione è una compromissione della sicurezza di un server ottenuta inducendolo con l’inganno a fornire un codice di sicurezza per consentire a un hacker di accedervi. Gli attacchi di riflessione sono possibili quando i server utilizzano un protocollo semplice per autenticare i visitatori. L’aggiunta di alcuni passaggi per aumentare la sicurezza può rendere tali attacchi più difficili, costringendo gli hacker a perseguire altre vie di attacco. I professionisti della sicurezza possono valutare un sistema per determinare se la sicurezza è sufficiente per l’applicazione.

Questo tipo di attacco sfrutta una tecnica di sicurezza comune nota come autenticazione challenge-response, che si basa sullo scambio di informazioni sicure tra utente autorizzato e server. In un attacco di riflessione, l’hacker accede e riceve una sfida. Il server si aspetta una risposta sotto forma di risposta corretta. Invece, l’hacker crea un’altra connessione e invia la sfida al server. In un protocollo debole, il server invierà la risposta, consentendo all’hacker di inviare la risposta lungo la connessione originale per accedere al server.

L’utilizzo di proxy e altri strumenti lungo una connessione può rendere più difficile un attacco di riflessione, così come apportare alcune modifiche al protocollo utilizzato dal server. Questi livelli aggiuntivi di sicurezza possono richiedere più tempo e denaro da implementare e potrebbero non essere necessariamente forniti per impostazione predefinita su un sistema con esigenze di sicurezza relativamente basse. I sistemi che utilizzano un approccio di autenticazione challenge-response alla sicurezza possono essere vulnerabili ad attacchi di riflessione a meno che non vengano modificati per affrontare le falle di sicurezza più comuni.

Altre tecniche per contrastare un attacco di riflessione possono includere il monitoraggio delle connessioni al server per segni di attività sospette. Qualcuno che tenta di ottenere un accesso non autorizzato può comportarsi in modo strano, come si vede, ad esempio, se qualcuno effettua l’accesso e un’altra connessione si apre quasi immediatamente per consentire a quella persona di reindirizzare la sfida al server. Questo potrebbe essere un segnale di avvertimento che qualcuno sta tentando un attacco di riflessione.

La sicurezza informatica in genere include diversi livelli. Se uno fallisce, come ad esempio se un server viene confuso da un attacco di riflessione, possono entrare in gioco altri livelli per minimizzare il danno. Questi livelli di sicurezza possono essere implementati dai professionisti della sicurezza utilizzando una varietà di programmi per offrire protezione ridondante, in particolare ai sistemi che gestiscono informazioni sensibili come i dati governativi. Per la massima sicurezza, un sistema può essere tenuto fuori dalla rete e accessibile solo di persona in una struttura che protegge il server e le apparecchiature di accesso.