Esistono misure di cybersecurity che organizzazioni e individui possono implementare per proteggersi dagli attacchi man-in-the-middle. Gli esperti raccomandano di concentrarsi su queste strategie:
HTTPS: gli utenti devono visitare solo siti Web con una connessione sicura, indicata da "HTTPS" e con l'icona di un lucchetto nella barra degli indirizzi del browser. Le pagine Web che offrono solo connessioni HTTP non protette dovrebbero essere evitate. Inoltre, i protocolli SSL e Transport Layer Security (TLS) per le applicazioni possono proteggere contro il traffico Web dannoso e prevenire gli attacchi di spoofing.
Sicurezza degli endpoint: gli endpoint come laptop, smartphone, workstation e server sono gli obiettivi principali degli autori di un attacco MITM. La sicurezza degli endpoint, comprese le patch e i software antivirus più recenti, è fondamentale per impedire agli autori di un attacco di installare malware su questi dispositivi.
Reti private virtuali: una VPN offre una difesa solida contro gli attacchi MITM, crittografando il traffico di rete. Anche se si verifica una violazione, gli hacker non saranno in grado di leggere dati sensibili come credenziali di accesso, numeri di carta di credito e informazioni sull'account.
Autenticazione a più fattori (MFA): l'MFA richiede un passaggio aggiuntivo oltre all'inserimento di una password per accedere ad account, dispositivi o servizi di rete. Anche se l'autore di un attacco MITM è in grado di ottenere le credenziali di accesso, l'autenticazione a più fattori può aiutare a impedire all'autore di un attacco di impadronirsi di un account.
Crittografia: la crittografia è un requisito fondamentale per la sicurezza della rete e per la difesa dagli attacchi MITM. Una crittografia end-to-end affidabile su tutto il traffico e le risorse di rete, inclusi i contenuti delle e-mail, i record DNS, le applicazioni di messaggistica e i punti di accesso, può contrastare numerosi attacchi MITM.
Reti Wi-Fi pubbliche: gli utenti dovrebbero evitare reti Wi-Fi pubbliche quando si eseguono transazioni che coinvolgono dati sensibili, come nel caso di acquisti.