I servizi VPN sono sempre più importanti, ecco perché

Quando, in ambito tecnologico, si parla di impronte digitali la prima cosa che viene in mente sono i sistemi di sblocco degli smartphone tramite impronta, il cosiddetto accesso biometrico. In realtà nel mondo dell’information technology ci sono altre tipologie di “impronte” che per noi utenti non sono così utili. Sono quelle che in gergo vengono chiamate “fingerprinting” e rappresentano le “impronte digitali” dei dispositivi con cui navighiamo online. Ma come nascono le fingerprinting è perché sono così usate? Partiamo da un classico detto “la pubblicità è l’anima del commercio”, e in questo caso si parla di pubblicità del web e raccolta anonima dei dati, informazioni che ormai da anni vengono gestite dai “cookie”: piccole raccolte di dati salvati sul nostro browser per “migliorare” la navigazione e automatizzare alcune funzioni (facendo anche apparire la pubblicità in base ai nostri interessi). Ormai da tempo i moderni browser, oltre a specifici software, ci offrono la possibilità di bloccare i cookie o di selezionare solo quelli che riteniamo importanti. Così, per rendere più efficiente la rilevazione dai dati ed evitare il problema del blocco dei cookie, sono state ideate le tecniche di fingerprint, che rilevano le tracce dei dispositivi e le raccolgono direttamente sui server a cui ci colleghiamo. Il loro scopo è capire i nostri interessi, i siti web e i social network che frequentiamo, cosa acquistiamo e molto altro ancora. Tutti dati preziosissimi per profilare gli utenti e trasformarli in possibili “clienti”.

Con il tempo questa pratica si è estesa non solo al tracciamento del browser ma anche a quello dei dispositivi: tramite il fingerprinting un server a cui siamo connessi può individuare il tipo di browser, il dispositivo che stiamo usando, il suo sistema operativo e perfino le applicazioni e i software che abbiamo installato. Quella che inizialmente era una procedura dedicata ai siti web è entrata di prepotenza anche nelle app dei nostri smartphone e i sistemi più evoluti riescono anche ad eseguire dei tracciamenti incrociati tra i siti e le app in modo da individuare con più semplicità gli interessi dei navigatori e il luogo da cui si collegano.

Per esempio, se stiamo cercando un particolare articolo sportivo e navighiamo su diversi store online, il sistema di fingerprinting è in grado di tracciare i dati per individuare da quali siti siamo passati, su quali abbiamo acquistato, il costo degli articoli che abbiamo selezionato, il tempo di navigazione e la tipologia di merce cercata.

Questa situazione ha generato una serie di prese di posizione dai parte dei big tech. In particolare sono tre le aziende che hanno affilato i coltelli in questa diatriba sulla privacy: Apple, Facebook e Google. Apple da tempo è paladina della privacy tanto da avere inserito nei propri sistemi operativi delle protezioni che possono essere attivate per bloccare il tracciamento. L’ultima crociata si chiama App Tracking Transparency, ed è un documento che impone agli sviluppatori che vogliono pubblicare software sull’App Store di integrare nei loro prodotti un avviso in modo che gli utenti debbano dare il consenso per essere tracciati dalle app che usano un identificatore per le pubblicità chiamato IDFA. Chi ha un iPhone con sistema operativo iOS 14.5 o 15 è ha attivato le funzioni per la privacy, avrà notato che al primo avvio di particolari applicazioni (per esempio quella di Facebook) verrà chiesto di consentire o di bloccare il tracciamento delle attività. Ovviamente Apple basa il proprio business sulla vendita di prodotti e non sulla raccolta dei dati, di conseguenza ha tutto il vantaggio in termini di immagine nel proporre dispositivi e software che proteggono la privacy degli utenti. Diversamente, Google e Facebook (per citare due dei nomi più importanti) hanno una parte fondamentale del loro business legato alla raccolta e alla profilazione dei dati, e sono ovviamente contrari a questa estrema politica sulla privacy.

Sì, è inutile negarlo, il web è diventato una sorta di grande fratello che ci controlla perché i nostri dati (anche se anonimi) fanno gola a molte aziende. Vale anche la pena ricordare che sul web difficilmente ci verrà concesso un servizio completamente gratuito, dato che nella maggior parte dei casi l’accesso “gratis” viene “pagato” con la profilazione dei nostri dati. La situazione è fastidiosa in particolare quando questo genere di tracciamento sembra ledere la nostra privacy, ma fino a quando i dati raccolti non comprendono informazioni personali e identificative delle persona non è possibile intervenire legalmente. Va anche detto che in alcuni casi le tecniche di fingerprinting possono essere usate a fin di bene: per esempio se ci colleghiamo da un nostro account a un servizio mentre siamo a Milano, e un’ora dopo qualcuno tenta l’accesso allo stesso account da Tokyo, il server (in base alla configurazione) potrebbe decidere di bloccare l’accesso per accertamenti, in modo da scongiurare le intrusioni non autorizzate.

Tutto bene quindi? No, almeno secondo il parere dei ricercatori di alcune Università degli Stati Uniti. Un recente report evidenzia che il fingerprinting potrebbe trasformarsi in breve tempo in un serio pericolo per la cybersicurezza. Questo perché le tecnologie alla base del fingerprinting possono essere trasformate (con una procedura relativamente semplice) in un micidiale exploit alla sicurezza dei browser. La tecnica studiata dai ricercatori è stata ribattezzata “Gummy Browser” ed è ampiamente descritta nel documento redatto dagli esperti in sicurezza della A&M University del Texas e dall’Università della Florida in collaborazione con i colleghi della Cornell University di New York. Proprio dal loro sito e possibile scaricare il PDF della ricerca a questo link: https://arxiv.org/abs/2110.10129#

Senza entrare in dettagli tecnici, grazie a questo exploit, il fingerprinting permette di clonare gli ID online univoci e le informazioni relative al dispositivo e all’utente. In pratica vengono copiate le caratteristiche e le “firme” tecnologiche della persona attaccata. Grazie a questi dati i cybercriminali possono creare un clone ombra che inganna i server a cui si collega collezionando sempre più informazioni (anche personali) dell’utente. I dati raccolti possono essere molto approfonditi e ricchi di informazioni, inoltre l’exploit è in grado di aggirare i sistemi di sicurezza dei browser in modo da indirizzare la vittima verso siti fake che sottraggono ulteriori dati. Il problema è che alcuni server usano il fingerprinting come parte del sistema di autenticazione, questo exploit potrebbe quindi compromette i sistemi di sicurezza come la doppia autenticazione, in particolare se gli utenti hanno impostato il browser per non richiedere più il secondo codice all’accesso. Il pericolo più grande è per gli attacchi alle aziende, dato che su reti poco protette la clonazione della firma digitale potrebbe spalancare la porta d’accesso all’infrastruttura. Con questo report i ricercatori fanno appello agli “architetti” del web, per fare in modo che vengano adottate soluzioni alternative alla profilazione dei dati. Questo grido d’allarme sarà ascoltato? Probabilmente no, anzi i cybercriminali più abili potrebbero approfittare di questo studio per creare exploit a tempo di record. Ma c’è una possibile soluzione a questo problema? Sì, e si chiama VPN.

Grazie a una VNP, l’exploit sarà comunque in grado di rilevare un indirizzo IP, che però non sarà univoco ma comune a tutti gli utenti che usano il servizio. Inoltre non sarà possibile individuare su quali siti si naviga e i dati criptati renderanno impossibile creare un clone ombra efficace. A questo proposito Hypergrid propone il nuovo servizio HyperVPN Plus. Si tratta di una virtual private network velocissima e affidabile che consente di navigare senza rallentamenti creando un tunnel virtuale crittografato per la navigazione e lo scambio dei dati. Il servizio consente l’accesso proteggendo tutto il flusso di informazioni che passa tra un computer (o un altro dispositivo come smartphone e tablet) e un server. La VPN blocca qualsiasi genere di intercettazione, nasconde le sessioni di navigazione e garantisce che nessuno, oltre agli utenti, possa accedere alla rete aziendale. Grazie al nuovo sistema 2FA è possibile ricevere il secondo elemento per l’autenticazione via SMS, tramite una password temporanea generata da un’app o tramite token hardware. L’accesso viene garantito anche grazie all’uso delle funzioni biometriche degli smartphone (quindi tramite il riconoscimento del viso o delle impronte digitali), con una pen drive USB criptata o tramite una chiamata telefonica diretta che abilita l’accesso all’utente. Ma c’è molto altro ancora per la sicurezza, per esempio HyperVPN Plus è in grado di analizzare se il sistema operativo dell’utente che si collega da remoto sia nelle condizioni ideali per potersi connettere alla rete aziendale in sicurezza, che sia presente un antivirus attivo, che il file system del computer sia criptato. Nel caso uno (o più) di questi parametri non siano soddisfatti l’utente dovrà procedere all’aggiornamento. Ovviamente l’azienda sarà libera di decidere se mantenere attivi tutti i parametri di verifica o se attivare solo quelli che reputa fondamentali per la propria sicurezza. HyperVPN Plus fornisce molte altre opzioni da attivare in base alle esigenze del cliente, il team di esperti di Hypergrid saprà consigliarvi in base alle vostre reali necessità.

Per informazioni aggiuntive o un preventivo contattateci all’indirizzo info@hypergrid.it o al numero di telefono 0382 528875

Shares

Iscriviti alla nostra newsletter

Inserisci la tua E-mail ed iscriviti per ricevere aggiornamenti periodici sul mondo della sicurezza informatica