Un repudiation attack è un attacco basato sulla manipolazione fraudolenta dei sistemi di logging. Scopri come proteggere i tuoi log.

I file di log sono i componenti fondamentali che non dovrebbero mai mancare in un applicazione web o in un’infrastruttura digitale, soprattutto se aziendale. Questi permettono di tenere traccia di ogni operazione eseguita all’interno di un sistema, indicando chi l’ha effettuata e in quale momento. Inoltre, sono indispensabili per individuare eventuali errori e anomalie.

Se però non vengono configurati correttamente, possono diventare uno dei punti deboli del sistema. Gli attaccanti possono manipolarli per nascondere le loro tracce e negare di aver eseguito determinate azioni. Quello appena descritto è il punto cardine del repudiation attack.

  1. Come avviene un repudiation attack
  2. I rischi di un repudiation attack
  3. Prevenzione e difesa
repudation attacck immagine di manipolazione dei log

In questo articolo analizzeremo nel dettaglio cos’è un repudiation attack, come può essere eseguito e quali danni può causare alle organizzazioni. Infine, vedremo le contromisure più efficaci per prevenire questo tipo di minaccia.

Come avviene un repudiation attack

Un repudiation attack si verifica quando un attore malevolo sfrutta l’assenza di adeguati sistemi di logging o la cattiva configurazione dei file di log per eseguire azioni fraudolente, rendendo difficile o impossibile attribuirne la responsabilità. Di solito, l’attaccante manipola i parametri presenti negli header HTTP o utilizza proxy locali per alterare le informazioni registrate nei log, facendo apparire che l’operazione è stata eseguita da un altro utente.

Ad esempio, se un’applicazione web gestisce le sessioni tramite l’identificatore JSESSIONID, ma registra le azioni utente in base al parametro user contenuto in un cookie, un attaccante può intercettare e modificare tale parametro tramite un proxy locale. In questo modo può eseguire operazioni sotto falso nome e compromettere l’affidabilità del sistema di auditing.

Un’altra tecnica comune consiste nell’agire sotto falsa identità e negare successivamente l’azione compiuta, approfittando della mancanza di firme digitali, controlli di integrità o audit trail verificabili. Così, i log risultano alterati o incompleti, ostacolando ogni tentativo di ricostruzione forense degli eventi.

Applicazioni pratiche

Esistono diversi esempi reali in cui gli attori malevoli possono eseguire questo tipo di attacco, come le piattaforme di e-commerce. Un utente può negare di aver effettuato un ordine o autorizzato un pagamento, sostenendo di non essere stato lui ad agire. Se il sito non dispone di sistemi di logging affidabili, il venditore rischia di dover rimborsare l’importo senza poter dimostrare il contrario.

In ambito aziendale, terreno fertile per un repudiation attack, un dipendente può accedere a documenti riservati, modificarli senza autorizzazione e poi manomettere i log di sistema per nascondere le proprie tracce. Si tratta di una situazione estremamente critica nel momento in cui si trattano documenti contabili, dati sensibili o report destinati alla direzione. Questo perché l’azienda non è in grado di identificare il responsabile, a causa dei log alterati.

I rischi di un repudiation attack

Un repudiation attack riuscito ha conseguenze molto gravi e provoca seri danni a chi n’è vittima, come:

  • Perdite finanziarie.
    Negare l’esecuzione di una transazione può generare perdite economiche dirette, specialmente nel contesto di piattaforme di e-commerce.
  • Danni reputazionali e perdita d’immagine.
    Aziende e imprese incapaci di tracciare in modo affidabile le azioni dei propri utenti, rischiano di perdere la fiducia di clienti e partner.
  • Problemi di conformità.
    L’assenza di adeguati sistemi di logging non adeguati compromette la conformità a norme come il GDPR, esponendo l’azienda a sanzioni.
  • Disservizi operazionali.
    Negare l’esecuzione di determinate operazioni, può causare malfunzionamenti nei sistemi, soprattutto se coinvolgono risorse condivise.
  • Aumento di costi nelle operazioni di incident response.
    Individuare le cause di un repudiation attack e mitigarle, richiede spesso risorse ingenti, rallentando le attività di risposta e analisi forense.

Prevenzione e difesa

Alla luce di quanto visto finora, adottare meccanismi di logging efficaci è essenziale per garantire la tracciabilità delle operazioni e la sicurezza dei sistemi digitali. Per ridurre il rischio di subire un repudiation attack, è consigliabile adottare le seguenti misure:

  • Applicare il principio del privilegio minimo (PLOP).
    Il principio del privilegio minimo permette di limitare l’accesso ai file di log ai soli utenti autorizzati riduce il rischio di manomissioni e abusi.
  • Eseguire regolari controlli di integrità dei dati.
    L’uso di protocolli crittografici per proteggere i log aiuta a verificarne l’autenticità e a impedire alterazioni non autorizzate.
  • Eseguire controlli regolari sui file di log.
    Monitorando regolarmente i file di log, è possibile individuare sin dal principio comportamenti anomali e tentativi di manipolazione.
  • Implementare strumenti di non ripudio.
    Timestamping e certificati digitali permettono di legare inequivocabilmente una qualsiasi azione all’utente che la esegue. In questo modo si previene qualsiasi tentativo di negazione.


    Dichiaro di aver letto e compreso l'Informativa sul trattamento dei dati