Tra le tecniche utilizzate per compiere attacchi cyber ve n’è una che combina aspetti tecnici e di social engineering: si tratta dell’attacco conosciuto come Cross-Site Request Forgery, da ora CSRF.
Cerchiamo di capire assieme come funziona questo attacco. L’attacco consiste nel convincere un utente di un sito o servizio web ad eseguire delle azioni non volute sul sito nel quale è al momento già autenticato.

Si tratta in pratica di trarre in inganno l’utente. Se la vittima dell’attacco è un utente normale senza particolari privilegi sull’applicazione questo può essere indotto a compiere azioni indesiderate, ma se l’utente è un amministratore del sistema, e perciò dotato di privilegi particolari, le cose si complicano per l’intera applicazione.
In primo luogo l’hacker crea un sito simile a quello di un servizio web, magari realizzando una copia di un sito di una banca on line. Niente di più semplice, è sufficiente clonare un sito attraverso l’uso di strumenti automatici come per esempio HTTrack o SiteSucker e poi apportare le modifiche che occorrono per il proprio scopo.
A questo punto l’hacker diffonde il link al sito malevolo cercando di invogliare i possibili utenti.
Un utente poco attento, precedentemente autenticatosi sul sito o servizio web legittimo, clicca sul link malevolo creato dall’hacker. In questo istante le credenziali dell’utente, salvate nei cookies del browser, vengono rubate ed utilizzate dall’hacker per fare una richiesta al sito web, richiesta che potrebbe essere per esempio un bonifico sul conto dell’hacker.
L’utente purtroppo non può rendersi conto di cosa sta accadendo. Si accorgerà solo, quando verificherà il suo conto, di aver meno soldi di quanto previsto.
Questo tipo di attacco, come abbiamo visto, presuppone che l’utente sia già connesso al sito o servizio reale, il che limita le possibilità dell’hacker.
L’attacco si basa sul fatto che un sito si fidi delle operazioni compiute da parte di un utente già autenticato, utilizzando i cookies di sessione per l’autenticazione, senza verificare di volta in volta che sia effettivamente l’utente a svolgere l’operazione.
Naturalmente l’utente generico medio non può verificare di volta in volta l’applicazione di uno dei meccanismi di mitigazione, ne andarsi a leggere l’header del cookie, queste sono attività che devono essere svolte in modo automatico da appositi strumenti di sicurezza come per esempio i Web Application Firewalls che attraverso la costruzione di apposite regole in fase di configurazione si occupano di questo aspetto di sicurezza.
Una raccomandazione, se state progettando un software e volete che resista a attacchi CSRF non vi affidate ad un solo metodo per mitigare il rischio, usate almeno due tecniche diverse in quanto alcuni attacchi sono capaci di bypassare le comuni tecniche di mitigazione viste sopra.
Per concludere, se vi ho incuriosito, date un’occhiata al sito di OWASP. Vi potrete trovare nel dettaglio e estensivamente una chiara descrizione di come funziona l’attacco, di come testare un sito o servizio web per evitare questo tipo di attacco, delle modalità di revisione del codice e delle possibili misure di prevenzione.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…