Si chiama browser hijacking, e si traduce in senso letterale: dirottamento del browser. Accade quando un software altera le attività dello strumento con cui si naviga sul World Wide Web e consente di installare forme permanenti di pubblicità o - peggio - di rubare informazioni o spiare l’attività dell’utente.
Questa forma di intrusione nelle macchine altrui è tra le più frequentate dai pirati informatici, che la praticano utilizzando le estensioni, ossia i plug-in che consentono all’utente di aggiungere funzionalità al browser: per esempio, la traduzione di pagine in lingua straniera o bloccare la comparsa di annunci. Alcuni di queste estensioni sono malevole, realizzate dai cyber criminali per accedere a informazioni sensibili (posta elettronica, credenziali di accesso alle reti aziendali) o per portare l’utente su pagine fraudolente per indurlo a scaricare malware. Il tutto, ovviamente, senza che quest’ultimo si accorga di nulla.
Il browser hijacking è un tipico esempio di come il crimine informatico sfrutti il browser per poter operare. Tra le soluzioni per proteggersi, una merita particolare attenzione: la browser isolation.
Browser isolation: di cosa si tratta
Anche in questo caso la traduzione è letterale (e intuitiva): isolamento del browser. In questo modo lo isola, appunto, dalla rete per evitare che diventi la porta di ingresso a problemi molto seri. Ma come accade, esattamente?
«Attraverso il rendering della pagina web». A spiegarlo è Marco Pasetto, Network Security Engineer di HWG, che prosegue: «L’utente non naviga direttamente sul sito web originale ma su uno uguale a quest’ultimo, con tutti gli elementi dell’interattività, tipo i link. Ciò garantisce la stessa user experience della pagina originale, che però è diversa nel codice. Ma l’utente, ovviamente, non se ne accorge».
Le cose cambiano quando si definisce il livello di interattività della pagina. L’utente che naviga in “isolation mode” non può infatti fare tutto; diversamente, non ci sarebbe alcuna forma di protezione. Potrebbe quindi non poter inserire campi di testo, oppure potrebbe non riuscire a scaricare contenuti. Queste possibilità sono settate dalla console di amministrazione.
«A gestirla possono essere due soggetti: o il reparto IT dell’azienda che utilizza la soluzione o la società che l’ha realizzata ed eroga il servizio - prosegue Pasetto -. Lì si decide quali categorie di siti debbano essere isolati, per esempio lasciando che l’utente possa navigare tra le testate giornalistiche e non possa invece accedere ai cosiddetti siti unknown, o a quelli che sono in rete da meno di 30 giorni, e che per questo motivo sollevano dubbi di sicurezza».
Pasetto ha illustrato un tipico scenario aziendale, in cui l’utente è un dipendente che va in rete dalla propria postazione di lavoro. Ma la browser isolation è una soluzione valida anche per i liberi professionisti, che possono attuarla con un agent (un software fornito dalle aziende di cybersecurity) da installare sul proprio computer, che dirotta il traffico su un proxy in Cloud dove sono attive le funzionalità di isolamento.
L’importanza di un codice ben scritto
La browser isolation è una soluzione relativamente nuova, di cui si parla con continuità da circa due anni; su di essa HWG ha già realizzato due progetti ed è al lavoro su ulteriori. Il suo apporto per la sicurezza è evidente se si pensa che può fermare anche attacchi via mail. Non è infrequente che il phishing punti, con un messaggio, a invitare l’utente a cliccare su link malevoli che verrebbero neutralizzati da una soluzione di isolamento. Un ingrediente essenziale per il suo funzionamento, tuttavia, è un buon codice.
«La soluzione si attende un codice scritto bene, diciamo quasi perfetto - conclude Pasetto -. Se invece il sito di cui viene fatto il rendering non è ben scritto, ha inesattezze o sporcature, l’isolamento potrebbe non funzionare correttamente, con il rischio di risultati imprevisti».