Cyber ​​Security

Kiberhücum: bu nədir, necə işləyir, obyektiv və onun qarşısını necə almaq olar: Ortadakı insan

Kiber hücumdur defikompüter komponenti olan sistemə, alətə, proqrama və ya elementə qarşı düşmən fəaliyyət kimi nible. Bu, hücuma məruz qalanın hesabına təcavüzkar üçün fayda əldə etməyi hədəfləyən bir fəaliyyətdir.

Kiberhücumların müxtəlif növləri var ki, bunlar əldə ediləcək məqsədlərə və texnoloji və kontekstual ssenarilərə görə dəyişir:

  • sistemin işləməsinin qarşısını almaq üçün kiberhücumlar
  • bir sistemin kompromis olduğunu göstərir
  • bəzi hücumlar sistem və ya şirkətə məxsus şəxsi məlumatları hədəf alır,
  • səbəbləri və ya məlumat və kommunikasiya kampaniyalarını dəstəkləyən kiber-aktivlik hücumları
  • və s ...

Ən geniş yayılmış hücumlar arasında son dövrlərdə iqtisadi məqsədli hücumlar və Man-In-The-Middle adlanan məlumat axını üçün hücumlar var: maliyyə məlumatlarını oğurlamaq üçün məşhur veb-saytı və ya verilənlər bazasını hədəf alan hücum.

Kiberhücumu təkbaşına və ya qrup halında həyata keçirənlər çağırılır Hacker

Adam-in-the-orta hücumu

Ortadakı adam hücumu, haker müştəri ilə serverin əlaqəsi arasında müdaxilə etdikdə baş verir. Ortada adam hücumlarının bəzi ümumi növləri bunlardır:

Sessiya qaçırma

Bu tip "Man in the Middle" hücumunda təcavüzkar etibarlı müştəri ilə şəbəkə serveri arasındakı sessiyanı qaçırır. Hücum edən kompüter öz IP ünvanını etibarlı müştəri ilə əvəz edir, server isə müştəri ilə əlaqə saxladığına inanaraq sessiyanı davam etdirir. Məsələn, hücum belə ola bilər:

  1. Müştəri serverə qoşulur.
  2. Təcavüzkarın kompüteri müştəri üzərində nəzarəti ələ keçirir.
  3. Təcavüzkarın kompüteri müştərini serverdən ayırır.
  4. Təcavüzkarın kompüteri müştərinin İP ünvanını öz IP ünvanı ilə əvəz edir e
    və müştərinin MAC ünvanını saxtalaşdırır.
  5. Təcavüzkarın kompüteri serverlə danışmağa davam edir və server hələ də real müştəri ilə əlaqə saxladığına inanır.
IP saxtakarlığı

IP spoofinqi təcavüzkar tərəfindən sistemi tanınmış və etibarlı bir qurumla əlaqə saxladığına inandırmaq və bununla da təcavüzkarın sistemə girişini təmin etmək üçün istifadə olunur. Təcavüzkar təyinat hostuna öz mənbə IP ünvanı əvəzinə məlum və etibarlı hostun mənbə IP ünvanı olan paketi göndərir. Təyinat sahibi paketi qəbul edə və giriş icazəsi verərək müvafiq olaraq hərəkət edə bilər.

replay

Təcavüzkar köhnə mesajları ələ keçirib yadda saxladıqda və daha sonra iştirakçılardan birini təqlid edərək onları göndərməyə çalışdıqda təkrar hücum baş verir. Bu tip asanlıqla seans vaxt ştampları və ya a papalık elçisi (zamanla dəyişən təsadüfi nömrə və ya sətir).

Hal-hazırda, bütün Man in the Middle hücumlarının qarşısını almaq üçün vahid texnologiya və ya konfiqurasiya yoxdur. Ümumiyyətlə, şifrələmə və rəqəmsal sertifikatlar həm kommunikasiyaların məxfiliyini, həm də bütövlüyünü təmin edərək, Man in Middle hücumlarına qarşı effektiv qorunma təmin edir. Amma ortada adam hücumu həm də kommunikasiyanın ortasına elə yeridilə bilər ki, hətta kriptoqrafiya belə kömək edə bilməyəcək – məsələn, “A” təcavüzkarı “P” şəxsinin açıq açarını ələ keçirir və onu yeni ilə əvəz edir. açıq açarınız. Beləliklə, P-nin açıq açarından istifadə edərək P-yə şifrlənmiş mesaj göndərmək istəyən hər kəs bilmədən A-nın açıq açarından istifadə edir.Ona görə də, A P üçün nəzərdə tutulan mesajı oxuya və sonra P-nin real açıq açarı ilə şifrələnmiş mesajı P-yə göndərə bilər.P, və P heç vaxt mesajın pozulduğunu fərq etməyəcək. Bundan əlavə, A mesajı P-yə geri göndərməzdən əvvəl dəyişdirə bilər. Gördüyünüz kimi, P şifrələmədən istifadə edir və məlumatının təhlükəsiz olduğunu düşünür, lakin bu, Ortadakı Adam hücumuna görə deyil.

Beləliklə, P-nin açıq açarının A-ya deyil, P-yə aid olduğuna necə əmin ola bilərsiniz? Bu problemi həll etmək üçün sertifikat orqanları və hash funksiyaları yaradılmışdır. 2-ci şəxs (P2) P-yə mesaj göndərmək istədikdə və P A-nın mesajı oxumayacağına və ya dəyişdirməyəcəyinə və mesajın əslində P2-dən olduğuna əmin olmaq istədikdə, aşağıdakı üsuldan istifadə edilməlidir:

  1. P2 simmetrik açar yaradır və onu P-nin açıq açarı ilə şifrələyir.
  2. P2 şifrələnmiş simmetrik açarı P-yə göndərir.
  3. P2 mesajın hashini hesablayır və onu rəqəmsal olaraq imzalayır.
  4. P2 simmetrik açardan istifadə etməklə öz mesajını və mesajın imzalanmış heshini şifrələyir və onu P-yə göndərir.
  5. P simmetrik açarı P2-dən ala bilir, çünki şifrələmənin şifrəsini açmaq üçün yalnız onun şəxsi açarı var.
  6. P və yalnız P simmetrik olaraq şifrələnmiş mesajı və imzalanmış hashı deşifrə edə bilər, çünki onun simmetrik açarı var.
  7. O, mesajın dəyişdirilmədiyini yoxlaya bilir, çünki o, qəbul edilmiş mesajın hashini hesablaya və onu rəqəmsal imzalanmış mesajla müqayisə edə bilir.
  8. P həm də P2-nin göndərici olduğunu özünə sübut edə bilir, çünki yalnız P2 hashı imzalaya bilər ki, o, P2-nin açıq açarı ilə təsdiqlənsin.
Zərərli proqram və Ortadakı İnsan

Zərərli proqramdan istifadə edərək hücuma başlamaq mümkündür; texniki jarqonda hücumdan danışırıq "brauzerdəki adam“Çünki virus vasitəsilə təcavüzkar internetə baxan proqram təminatını yoluxdurur.

Bir dəfə brauzeri təhlükəyə atdı, təcavüzkar bilər veb səhifəni manipulyasiya etmək orijinal saytdan fərqli bir şey göstərir.

O, həmçinin bank və ya sosial media səhifələrini təqlid edən saxta veb-saytlarda bədbəxtləri ələ keçirə bilər, məsələn, giriş açarlarına sahib olmaq... qalanını təsəvvür edin!

Məsələn, troyanı götürək casus göz, kimi istifadə olunur Keylogger veb sayt etimadnaməsini oğurlamaq. casus göz 2009-cu ildə Rusiyada hazırlanmış, Google Chrome, Firefox, Internet Explorer və Opera brauzer uzantıları vasitəsilə populyarlaşmışdır.

 
Saxta giriş nöqtəsi yaradın

Sonuncu hücum növü (xırda görünə bilər), lakin demək olar ki, həmişə işə yarayan hücum növüdür. Bu, saxta Giriş Nöqtəsinin (oxşar ada malik, lakin qanuni ilə eyni olmayan) yaradılmasını nəzərdə tutur. istifadəçi və Wi-Fi şəbəkəsinin marşrutlaşdırıcısı arasında körpü.

Bunu deyən kimi qəribə və bayağı görünür, əvəzində insanlar demək olar ki, həmişə buna meyl edir və təcavüzkarın yaratdığı saxta Giriş Nöqtəsinə qoşulur və bununla da onun cihazının qapılarını açır.

 
Sessiya kuki oğurlanması

Orta hücumun başqa bir növü cinayətkarlar müxtəlif veb-saytlara qoşulmaq üçün brauzerinizin yaratdığı kod parçalarını oğurladıqda baş verir. Bu halda biz kuki oğurluğundan danışırıq.

Bu kod parçaları və ya sessiya kukiləri minlərlə kritik şəxsi məlumatı ehtiva edə bilər: istifadəçi adları, parollar, əvvəlcədən doldurulmuş formalar, onlayn fəaliyyət və hətta fiziki ünvanınız. Bütün bu məlumatlara sahib olduqdan sonra haker ondan praktiki olaraq sonsuz sayda (bunların heç biri yaxşılıq üçün) istifadə edə bilər, məsələn, sizi onlayn olaraq təqdim etmək, maliyyə məlumatlarına daxil olmaq, şəxsiyyətinizdən istifadə edərək fırıldaqçılıq və oğurluq təşkil etmək və s.

Əgər hücuma məruz qalmısınızsa və normal fəaliyyəti bərpa etməlisinizsə və ya sadəcə aydın görmək və daha yaxşı başa düşmək və ya qarşısını almaq istəyirsinizsə: rda@hrcsrl.it ünvanına yazın. 

Zərərli proqram hücumları haqqında yazımız sizi maraqlandıra bilər ->


Ortadakı adam hücumu necə işləyir?

Ortadakı bir adam iki mərhələdən ibarətdir:

Mərhələ 1: müdaxilə

Təcavüzkar üçün ilk vacib şərt, İnternet trafikinizi təyinat yerinə çatmamış onun qarşısını almaqdır. Bunun üçün bir neçə üsul var:

  • IP Spoofing: İnternet Protokolu (IP) ünvanlarının saxtalaşdırılması ilə qaçmaq üçün istifadə edilən avtomobilə saxta nömrələr tətbiq edən bir oğru dəstəsi kimi, hakerlər də kompüterinizə göndərdikləri məlumatların əsl mənbəyini qanuni və etibarlı olaraq gizlədərək saxtalaşdırırlar. 
  • ARP Spoofing: ARP infeksiyası və ya zərərli ARP mesaj marşrutu adlanır, bu MITM metodu hakerlərə saxta Ünvan Qətnamə Protokolu (ARP) mesajı göndərməyə imkan verir.
  • Spoofing DNS: Domen Adı Sistemi mənasını verir və İnternet domen adlarını uzun və tələffüz olunmayan ədədi IP ünvanlarından intuitiv və asanlıqla yadda qalan ünvanlara çevirmək üçün sistemdir.
Addım 2: şifrənin açılması

Veb trafikinizi ələ keçirdikdən sonra hakerlər onun şifrəsini açmalıdırlar. MITM hücumları üçün ən çox istifadə edilən deşifrə üsullarından bəziləri bunlardır:

  • HTTPS saxtakarlığı
  • BEASTSSL
  • SSL qaçırma
  • SSL zolağı

Əgər hücuma məruz qalmısınızsa və normal fəaliyyəti bərpa etməlisinizsə və ya sadəcə aydın görmək və daha yaxşı başa düşmək və ya qarşısını almaq istəyirsinizsə: rda@hrcsrl.it ünvanına yazın. 

Zərərli proqram hücumları haqqında yazımız sizi maraqlandıra bilər ->

İnnovasiya bülleteni
Yeniliklərlə bağlı ən vacib xəbərləri qaçırmayın. Onları e-poçtla almaq üçün qeydiyyatdan keçin.

 
Adam-in-the-mided hücumunun qarşısının alınması

Man in the Middle hücumları potensial olaraq çox təhlükəli olsa da, siz riskləri minimuma endirməklə və məlumatlarınızı, pulunuzu və... ləyaqətinizi təhlükəsiz saxlamaqla onların qarşısını almaq üçün çox şey edə bilərsiniz.

Həmişə VPN istifadə edin

Sadə dillə desək, VPN onlayn həyatınızın bütün aspektlərini, məsələn, e-poçt, söhbət, axtarışlar, ödənişlər və hətta yerinizi gizlədən, şifrələyən və maskalayan proqram və ya proqramdır. VPN-lər Man in Middle hücumlarının qarşısını almağa və bütün internet trafikinizi şifrələməklə və onu cəfəngiyyata çevirməklə və sizə casusluq etməyə çalışan hər kəs üçün əlçatmaz etməklə istənilən Wi-Fi şəbəkəsini qorumağa kömək edir.

 
Yaxşı antivirus alın

Siz mütləq effektiv və etibarlı antivirus proqramı almalısınız
Büdcəniz dardırsa, onlayn olaraq çoxlu pulsuz antivirus tapa bilərsiniz

TƏHLÜKƏSİZLİYİN QİYMƏTLƏNDİRİLMƏSİ

Bu, şirkətinizin cari təhlükəsizlik səviyyəsini ölçmək üçün əsas prosesdir.
Bunun üçün şirkətin İT təhlükəsizliyi ilə bağlı düşdüyü vəziyyətin təhlilini apara bilən adekvat şəkildə hazırlanmış Kiber Komandanı cəlb etmək lazımdır.
Təhlil sinxron şəkildə, Cyber ​​​​Team tərəfindən aparılan müsahibə vasitəsilə və ya həyata keçirilə bilər
həm də onlayn anket doldurmaqla asinxrondur.

Biz sizə kömək edə bilərik, rda@hrcsrl.it ünvanına yazmaqla HRC srl mütəxəssisləri ilə əlaqə saxlaya bilərik.

TƏHLÜKƏSİZLİK ŞƏRƏFLİ: düşməni tanıyın

Haker hücumlarının 90%-dən çoxu işçilərin hərəkəti ilə başlayır.
Maarifləndirmə kiber risklə mübarizə aparan ilk silahdır.

Biz "Məlumatlılığı" belə yaradırıq, biz sizə kömək edə bilərik, rda@hrcsrl.it ünvanına yazaraq HRC srl mütəxəssisləri ilə əlaqə saxlayın.

İdarə olunan aşkarlama və cavab (MDR): proaktiv son nöqtə mühafizəsi

Korporativ məlumatlar kibercinayətkarlar üçün çox böyük dəyərə malikdir, buna görə də son nöqtələr və serverlər hədəfə alınır. Ənənəvi təhlükəsizlik həlləri üçün yaranan təhlükələrə qarşı durmaq çətindir. Kibercinayətkarlar korporativ İT qruplarının təhlükəsizlik hadisələrini gecə-gündüz izləmək və idarə edə bilməməsindən istifadə edərək, antivirus müdafiəsindən yan keçirlər.

MDR ilə biz sizə kömək edə bilərik, rda@hrcsrl.it ünvanına yazaraq HRC srl mütəxəssisləri ilə əlaqə saxlaya bilərik.

MDR şəbəkə trafikinə nəzarət edən və davranış analizini həyata keçirən intellektual sistemdir
əməliyyat sistemi, şübhəli və arzuolunmaz fəaliyyəti müəyyən edir.
Bu məlumat SOC (Təhlükəsizlik Əməliyyat Mərkəzi) tərəfindən idarə olunan laboratoriyaya ötürülür
əsas kibertəhlükəsizlik sertifikatlarına malik olan kibertəhlükəsizlik analitikləri.
Anomaliya halında, SOC, 24/7 idarə olunan xidmətlə, xəbərdarlıq e-poçtu göndərməkdən müştərini şəbəkədən təcrid etməyə qədər müxtəlif səviyyələrdə müdaxilə edə bilər.
Bu, qönçədəki potensial təhlükələrin qarşısını almağa və düzəlməz zərərdən qaçmağa kömək edəcəkdir.

TƏHLÜKƏSİZLİK VEB MONİTORİNQİ: DARK WEB-in təhlili

Qaranlıq şəbəkə xüsusi proqram təminatı, konfiqurasiyalar və girişlər vasitəsilə İnternet vasitəsilə əldə edilə bilən qaranlıq şəbəkələrdəki Ümumdünya Şəbəkəsinin məzmununa aiddir.
Təhlükəsizlik Veb Monitorinqimizlə biz şirkət domeninin təhlilindən başlayaraq kiberhücumların qarşısını ala və saxlaya bilirik (məsələn: ilwebcreativo.it ) və fərdi elektron poçt ünvanları.

rda@hrcsrl.it ünvanına yazaraq bizimlə əlaqə saxlayın, hazırlaya bilərik təhlükəni təcrid etmək, onun yayılmasının qarşısını almaq üçün remediasiya planı və defilazımi təmir işləri görürük. Xidmət İtaliyadan 24/XNUMX təmin edilir

CYBERDRIVE: faylları paylaşmaq və redaktə etmək üçün təhlükəsiz proqram

CyberDrive bütün faylların müstəqil şifrələnməsi sayəsində yüksək təhlükəsizlik standartlarına malik bulud fayl meneceridir. Buludda işləyərkən və sənədləri digər istifadəçilərlə paylaşarkən və redaktə edərkən korporativ məlumatların təhlükəsizliyini təmin edin. Bağlantı kəsilərsə, istifadəçinin kompüterində heç bir məlumat saxlanılmır. CyberDrive, faylların təsadüfən zədələnməsi və ya fiziki və ya rəqəmsal olsun, oğurlanması səbəbindən itirilməsinin qarşısını alır.

"KUB": inqilabi həll

Hesablama gücü və fiziki və məntiqi zədələrdən qorunma təklif edən ən kiçik və güclü məlumat mərkəzi. Məkan, xərc və enerji istehlakının vacib olduğu kənar və robot mühitlərdə, pərakəndə satış mühitlərində, peşəkar ofislərdə, uzaq ofislərdə və kiçik bizneslərdə məlumatların idarə edilməsi üçün nəzərdə tutulmuşdur. Bunun üçün məlumat mərkəzləri və raf şkafları tələb olunmur. İş yerləri ilə uyğunlaşan təsirli estetika sayəsində istənilən mühitdə yerləşdirilə bilər. «The Cube» korporativ proqram təminatı texnologiyasını kiçik və orta biznesin xidmətinə verir.

rda@hrcsrl.it ünvanına yazmaqla bizimlə əlaqə saxlayın.

Ortadakı Adam yazımızla maraqlana bilərsiniz

 

Ercole Palmeri: İnnovasiya asılılığı

[ultimate_post_list id=”12982″]

İnnovasiya bülleteni
Yeniliklərlə bağlı ən vacib xəbərləri qaçırmayın. Onları e-poçtla almaq üçün qeydiyyatdan keçin.

Articoli recenti

Yaxşı bir təhlil üçün Excel-də məlumat və düsturları ən yaxşı şəkildə necə təşkil etmək olar

Microsoft Excel verilənlərin təhlili üçün istinad alətidir, çünki məlumat dəstlərini təşkil etmək üçün bir çox funksiyalar təklif edir,…

14 May 2024

İki mühüm Walliance Equity Crowdfunding layihəsi üçün müsbət nəticə: Jesolo Wave Island və Milano Via Ravenna

Walliance, SİM və 2017-ci ildən bəri Daşınmaz Əmlak Crowdfunding sahəsində Avropanın liderləri arasında olan platforma, tamamlandığını elan edir ...

13 May 2024

Filament nədir və Laravel Filamentindən necə istifadə olunur

Filament bir neçə tam yığın komponenti təmin edən "sürətləndirilmiş" Laravel inkişaf çərçivəsidir. Bu prosesi asanlaşdırmaq üçün nəzərdə tutulmuşdur...

13 May 2024

Süni intellektlərin nəzarəti altında

“Mən təkamülü başa çatdırmaq üçün geri qayıtmalıyam: özümü kompüterin içində layihələndirəcəyəm və saf enerjiyə çevriləcəyəm. Bir dəfə məskunlaşan…

10 May 2024

Google-un yeni süni intellekti DNT, RNT və "həyatın bütün molekullarını" modelləşdirə bilər.

Google DeepMind süni intellekt modelinin təkmilləşdirilmiş versiyasını təqdim edir. Yeni təkmilləşdirilmiş model təkcə…

9 May 2024

Laravelin modul arxitekturasının araşdırılması

Zərif sintaksisi və güclü xüsusiyyətləri ilə məşhur olan Laravel, həmçinin modul arxitektura üçün möhkəm zəmin yaradır. Orada…

9 May 2024

Cisco Hypershield və Splunk-un alınması Yeni təhlükəsizlik dövrü başlayır

Cisco və Splunk müştərilərə gələcəyin Təhlükəsizlik Əməliyyatları Mərkəzinə (SOC) səyahətlərini sürətləndirməyə kömək edir...

8 May 2024

İqtisadi tərəfdən kənarda: ransomware-in açıq-aşkar dəyəri

Ransomware son iki ildə xəbərlərdə üstünlük təşkil edir. İnsanların çoxu yaxşı bilir ki, hücumlar...

6 May 2024