Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

E-mail: 3 milioni di server esposti ad attacchi di sniffing

I server di posta POP3 e IMAP vulnerabili consentono agli hacker di colpire in modo semplice e rubare nomi utente e dati degli utenti.
E-mail: 3 milioni di server esposti ad attacchi di sniffing
I server di posta POP3 e IMAP vulnerabili consentono agli hacker di colpire in modo semplice e rubare nomi utente e dati degli utenti.
Link copiato negli appunti

Oltre tre milioni di server di posta POP3 e IMAP senza crittografia TLS sono attualmente esposti su Internet e vulnerabili ad attacchi di sniffing di rete. IMAP e POP3 sono due metodi per accedere alla posta elettronica sui server di posta. IMAP è consigliato per controllare le e-mail da più dispositivi (telefoni e laptop), perché mantiene i messaggi sul server e li sincronizza tra i dispositivi. POP3, d'altro canto, scarica le e-mail dal server, rendendole accessibili solo dal dispositivo in cui sono state scaricate. Il protocollo di comunicazione sicura TLS aiuta a proteggere le informazioni degli utenti durante lo scambio e l'accesso alle loro e-mail su Internet tramite applicazioni client/server. Tuttavia, quando la crittografia TLS non è abilitata, il contenuto e le credenziali dei loro messaggi vengono inviati in testo normale. Ciò li espone ad attacchi di intercettazione e sniffing di rete.

Come mostrano le scansioni della piattaforma di monitoraggio ShadowServer, circa 3,3 milioni di host eseguono servizi POP3/IMAP senza la crittografia TLS abilitata. In questo modo espongono nomi utente e password in testo normale quando vengono trasmessi su Internet, rendendoli vulnerabili agli attacchi di sniffing. Come affermato da Shadowserver: "Ciò significa che le password utilizzate per l'accesso alla posta potrebbero essere intercettate da uno sniffer di rete. Inoltre, l'esposizione del servizio potrebbe abilitare attacchi di indovinamento delle password contro il server. Se ricevi questo rapporto da noi, abilita il supporto TLS per IMAP e valuta se il servizio debba essere abilitato o spostato dietro una VPN".

E-mail: configurazioni TLS obsolete rendono più vulnerabili i server di posta

La specifica TLS 1.0 originale e la sua successiva, TLS 1.1, sono state utilizzate per quasi due decenni per i server e-mail. Dopo ampie discussioni e lo sviluppo di 28 bozze di protocollo, l'Internet Engineering Task Force (IETF) ha approvato TLS 1.3. Si tratta della successiva versione principale del protocollo TLS, a marzo 2018. In un annuncio coordinato nell'ottobre 2018, Microsoft, Google, Apple e Mozilla hanno affermato che avrebbero ritirato i protocolli non sicuri TLS 1.0 e TLS 1.1 nella prima metà del 2020. Microsoft ha iniziato ad abilitare TLS 1.3 per impostazione predefinita nelle ultime build di Windows 10 Insider a partire da agosto 2020.

A gennaio 2021, la National Security Agency (NSA) statunitense ha anche fornito indicazioni sull'identificazione e la sostituzione di versioni e configurazioni obsolete del protocollo TLS con alternative moderne e sicure. Come riportato dalla NSA: "le configurazioni obsolete forniscono agli avversari l'accesso al traffico operativo sensibile utilizzando una varietà di tecniche, come la decrittazione passiva e la modifica del traffico tramite attacchi man-in-the-middle. Gli aggressori possono sfruttare le configurazioni obsolete del protocollo TLS (Transport Layer Security) per ottenere l'accesso a dati sensibili con pochissime competenze richieste".

Ti consigliamo anche