Cyber ​​Sekureco

Ciberatako: kio ĝi estas, kiel ĝi funkcias, celo kaj kiel malhelpi ĝin: viro en la mezo

Ciberatako estas definibla kiel malamika agado kontraŭ sistemo, ilo, aplikaĵo aŭ elemento, kiu havas komputilan komponanton. Ĝi estas agado, kiu celas akiri profiton por la atakanto koste de la atakita.

Estas malsamaj specoj de ciberatakoj, kiuj varias laŭ la celoj por atingi kaj la teknologiaj kaj kuntekstaj scenaroj:

  • ciberatakoj por malhelpi sistemon de funkciado
  • tio montras al la kompromiso de sistemo
  • iuj atakoj celas personajn datumojn posedatajn de sistemo aŭ kompanio,
  • ciber-aktivismaj atakoj en subteno de kaŭzoj aŭ informaj kaj komunikadaj kampanjoj
  • ktp ...

Inter la plej disvastigitaj atakoj, en la lastaj tempoj, estas atakoj por ekonomiaj celoj kaj atakoj por datumfluoj, nomitaj Man-In-The-Middle: atako kiu celas popularan retejon aŭ datumbazon por ŝteli financajn datumojn.

Tiuj, kiuj faras la ciberatakon, sole aŭ en grupoj, estas vokitaj hacker

Viro-en-la-meza atako

Man in the Middle-atako okazas kiam retpirato intervenas inter la komunikadoj de kliento kaj servilo. Jen kelkaj oftaj specoj de viro-en-la-meza atakoj:

Sesiankapero

En ĉi tiu speco de Man in the Middle-atako, atakanto kaperas sesion inter fidinda kliento kaj retservilo. La atakanta komputilo anstataŭigas sian IP-adreson kun tiu de la fidinda kliento, dum la servilo daŭrigas la sesion, kredante, ke ĝi komunikas kun la kliento. Ekzemple, la atako povus iri jene:

  1. Kliento konektas al servilo.
  2. La komputilo de la atakanto akiras kontrolon de la kliento.
  3. La komputilo de la atakanto malkonektas la klienton de la servilo.
  4. La komputilo de la atakanto anstataŭigas la IP-adreson de la kliento per sia propra IP-adreso ekz
    kaj falsas la MAC-adreson de la kliento.
  5. La komputilo de la atakanto daŭre parolas kun la servilo kaj la servilo kredas, ke ĝi ankoraŭ komunikas kun la vera kliento.
IP-falsado

IP spoofing estas uzata de atakanto por konvinki sistemon ke ĝi komunikas kun konata kaj fidinda ento kaj tiel provizi la atakanton per aliro al la sistemo. La atakanto sendas paketon kun la fonta IP-adreso de konata kaj fidinda gastiganto anstataŭ sia propra fonta IP-adreso al celgastiganto. La celgastiganto povus akcepti la pakaĵon kaj agi laŭe, donante aliron.

Reludi

Ripeta atako okazas kiam atakanto kaptas kaj konservas malnovajn mesaĝojn kaj poste provas sendi ilin, parodiante unu el la partoprenantoj. Ĉi tiu tipo povas facile esti kontraŭbatalita per sesiaj tempomarkoj aŭ a nuncio (hazarda nombro aŭ ĉeno kiu ŝanĝiĝas laŭlonge de la tempo).

Nuntempe, ne ekzistas ununura teknologio aŭ agordo por malhelpi ĉiujn atakojn de Man in the Middle. Ĝenerale, ĉifrado kaj ciferecaj atestiloj disponigas efikan sekurigilon kontraŭ Man in the Middle-atakoj, certigante kaj la konfidencon kaj integrecon de komunikadoj. Sed atako de viro-en-la-mezo ankaŭ povas esti injektita en la mezon de komunikado tiel ke eĉ kriptografio ne povas helpi - ekzemple, atakanto "A" kaptas la publikan ŝlosilon de persono "P" kaj anstataŭigas ĝin per via publika ŝlosilo. Tiel, ĉiu, kiu volas sendi ĉifritan mesaĝon al P uzante la publikan ŝlosilon de P, senkonscie uzas la publikan ŝlosilon de A. Tial, A povas legi la mesaĝon celitan por P kaj poste sendi la mesaĝon al P, ĉifrita per la reala publika ŝlosilo de P. P, kaj P neniam rimarkos, ke la mesaĝo estas kompromitita. Krome, A ankaŭ povas modifi la mesaĝon antaŭ sendi ĝin reen al P. Kiel vi povas vidi, P uzas ĉifradon kaj opinias, ke ŝiaj informoj estas sekuraj sed ĝi ne estas, pro la Man in the Middle-atako.

Do kiel vi povas esti certa, ke la publika ŝlosilo de P apartenas al P kaj ne al A? Atesteblaj aŭtoritatoj kaj hash-funkcioj estis kreitaj por solvi ĉi tiun problemon. Kiam persono 2 (P2) volas sendi mesaĝon al P, kaj P volas certigi ke A ne legos aŭ modifos la mesaĝon kaj ke la mesaĝo estas fakte de P2, la sekva metodo devas esti uzata:

  1. P2 kreas simetrian ŝlosilon kaj ĉifras ĝin per la publika ŝlosilo de P.
  2. P2 sendas la ĉifritan simetrian ŝlosilon al P.
  3. P2 komputas hash de la mesaĝo kaj ciferece subskribas ĝin.
  4. P2 ĉifras sian mesaĝon kaj la subskribitan haŝon de la mesaĝo uzante la simetrian ŝlosilon kaj sendas ĝin al P.
  5. P povas ricevi la simetrian ŝlosilon de P2 ĉar nur li havas la privatan ŝlosilon por deĉifri la ĉifradon.
  6. P, kaj nur P, povas deĉifri la simetrie ĉifritan mesaĝon kaj la subskribitan haŝon ĉar ĝi havas la simetrian ŝlosilon.
  7. Ĝi kapablas kontroli, ke la mesaĝo ne estis ŝanĝita ĉar ĝi povas kalkuli la haŝon de la ricevita mesaĝo kaj kompari ĝin kun la ciferece subskribita.
  8. P ankaŭ povas pruvi al si ke P2 estis la sendinto ĉar nur P2 povas subskribi la haŝiŝon tiel ke ĝi estas kontrolita per la publika ŝlosilo de P2.
Malware kaj Viro en la Mezo

Eblas lanĉi atakon uzante malware; en teknika ĵargono ni parolas pri atako"viro en la retumilo”Ĉar la atakanto per la viruso infektas la programon de retumado.

Unu tempo kompromitis la retumilon, la atakanto povas manipuli retpaĝon montrante ion malsaman ol la originala retejo.

Ĝi ankaŭ povus kaperi la malfeliĉulojn en falsaj retejoj, kiuj simulas bankajn aŭ sociajn amaskomunikilajn paĝojn, ekzemple, prenante posedon de la alirŝlosiloj ... imagu la reston!

Ni prenu ekzemple la trojanon spionulo, uzata kiel keylogger ŝteli retejajn akreditaĵojn. spionulo estis evoluigita en Rusio en 2009, estis popularigita per retumila etendoj Google Chrome, Firefox, Internet Explorer kaj Opera.

 
Kreu falsan Alirpunkton

La lasta speco de atako (kiu povus ŝajni bagatela), tamen, estas tiu, kiu preskaŭ ĉiam funkcias. Ĝi implikas krei falsan Alirpunkton (kun simila nomo sed ne sama kiel la legitima), tiel kreante ponto inter la uzanto kaj la enkursigilo de la reto Wi-Fi.

Dirinte tion, ĝi ŝajnas stranga kaj banala, anstataŭe homoj preskaŭ ĉiam enamiĝas al ĝi kaj konektas al la falsa Alirpunkto kreita de la atakanto, tiel malfermante la pordojn de lia aparato.

 
Sesia kuketokaptado

Alia speco de Man in the Middle-atako okazas kiam krimuloj ŝtelas kodpecetojn generitajn de via retumilo por konektiĝi al malsamaj retejoj. En ĉi tiu kazo ni parolas pri kuketokaptado.

Ĉi tiuj kodaj fragmentoj aŭ sesiaj kuketoj povas enhavi milojn da kritikaj personaj informoj: uzantnomoj, pasvortoj, antaŭplenigitaj formoj, interreta agado kaj eĉ via fizika adreso. Post kiam en posedo de ĉiuj ĉi informoj, retpirato povas uzi ĝin en preskaŭ senfina nombro da manieroj (neniu el kiuj por bona), kiel personigi vin interrete, aliri financajn datumojn, organizi fraŭdon kaj ŝtelon per ekspluatado de via identeco ktp.

Se vi suferis atakon kaj bezonas restarigi normalan funkciadon, aŭ se vi simple volas klare vidi kaj kompreni pli bone, aŭ volas malhelpi: skribu al ni ĉe rda@hrcsrl.it. 

Vi eble interesiĝos pri nia afiŝo pri Malware-atakoj ->


Kiel funkcias viro-en-la-meza atako?

Man in the Middle-atako konsistas el du fazoj:

Fazo 1: interkapto

La unua imperativo por viro-en-la-meza atakanto estas kapti vian Interretan trafikon antaŭ ol ĝi atingas sian celon. Estas kelkaj metodoj por ĉi tio:

  • IP Spoofing: Kiel bando de ŝtelistoj aplikanta falsajn numerplatojn al la aŭto uzata por eskapi, kun Interreta Protokolo (IP) adresfalsado, retpiratoj falsas la veran fonton de la datumoj kiujn ili sendas al via komputilo maskante ĝin kiel legitima kaj fidinda. 
  • ARP Spoofing: Ankaŭ nomata ARP-infekto aŭ malica ARP-mesaĝo-vojigo, ĉi tiu MITM-metodo permesas al retpiratoj sendi falsan mesaĝon pri Adress Resolution Protocol (ARP).
  • Spoofing DNS: signifas Domain Name System kaj estas sistemo por konverti Interretajn domajnajn nomojn de longaj kaj neprononceblaj nombraj IP-adresoj al intuiciaj kaj facile memorindaj adresoj.
Paŝo 2: malĉifrado

Post kapti vian rettrafikon, hackers devas deĉifri ĝin. Jen kelkaj el la plej ofte uzataj malĉifraj metodoj por MITM-atakoj:

  • HTTPS-parolado
  • BEASTSSL
  • SSL-kaperado
  • SSL Strio

Se vi suferis atakon kaj bezonas restarigi normalan funkciadon, aŭ se vi simple volas klare vidi kaj kompreni pli bone, aŭ volas malhelpi: skribu al ni ĉe rda@hrcsrl.it. 

Vi eble interesiĝos pri nia afiŝo pri Malware-atakoj ->

Informilo pri novigo
Ne maltrafu la plej gravajn novaĵojn pri novigado. Registriĝi por ricevi ilin retpoŝte.

 
Man-en-la-meza atakpreventado

Dum Man in the Middle-atakoj estas eble tre danĝeraj, vi povas fari multon por malhelpi ilin minimumigante la riskojn kaj konservante viajn datumojn, monon kaj... dignon sekuraj.

Ĉiam uzu VPN

Simple, VPN estas programo aŭ programo, kiu kaŝas, ĉifras kaj maskas ĉiun aspekton de via interreta vivo, kiel retpoŝto, babilejo, serĉoj, pagoj kaj eĉ via loko. VPN-oj helpas vin malhelpi atakojn de Viro en la Mezo kaj protekti ajnan Wi-Fi-reton ĉifrante vian tutan interretan trafikon kaj igante ĝin babelo kaj neatingebla por iu ajn, kiu provas spioni vin.

 
Akiru bonan antiviruson

Vi nepre devas akiri efikan kaj fidindan antivirusan programaron
Se via buĝeto estas streĉa, vi povas trovi multajn senpagajn antivirusojn interrete

TAXO DE SEKURECO

Ĝi estas la fundamenta procezo por mezuri la nunan nivelon de sekureco de via kompanio.
Por fari tion, necesas impliki taŭge preparitan Cyber ​​​​Team, kapablan fari analizon de la stato de la kompanio rilate al IT-sekureco.
La analizo povas esti farita sinkrone, per intervjuo farita de la Cyber ​​​​Team aŭ
ankaŭ nesinkrona, plenigante demandaron rete.

Ni povas helpi vin, kontaktu la specialistojn de HRC srl skribante al rda@hrcsrl.it.

KONSCIO DE SEKURECO: koni la malamikon

Pli ol 90% de pirataj atakoj komenciĝas per dungita ago.
Konscio estas la unua armilo por batali ciberriskon.

Jen kiel ni kreas "Konscion", ni povas helpi vin, kontaktu la specialistojn de HRC srl skribante al rda@hrcsrl.it.

MANAGED DETECTION & RESPONSE (MDR): iniciatema finpunktoprotekto

Korporaciaj datumoj havas enorman valoron por ciberkrimuloj, tial finpunktoj kaj serviloj estas celitaj. Estas malfacile por tradiciaj sekurecaj solvoj kontraŭstari emerĝajn minacojn. Ciberkrimuloj preteriras kontraŭvirusajn defendojn, profitante la malkapablon de kompaniaj IT-teamoj monitori kaj administri sekurecajn eventojn ĉirkaŭ la horloĝo.

Kun nia MDR ni povas helpi vin, kontaktu la specialistojn de HRC srl skribante al rda@hrcsrl.it.

MDR estas inteligenta sistemo, kiu kontrolas retan trafikon kaj faras kondutisman analizon
operaciumo, identigante suspektindan kaj nedeziratan agadon.
Ĉi tiuj informoj estas transdonitaj al SOC (Security Operation Center), laboratorio prizorgita de
analizistoj pri cibersekureco, en posedo de la ĉefaj atestiloj pri cibersekureco.
En kazo de anomalio, la SOC, kun 24/7 administrita servo, povas interveni sur malsamaj niveloj de severeco, de sendado de averta retpoŝto ĝis izolado de la kliento de la reto.
Ĉi tio helpos bloki eblajn minacojn en la burĝono kaj eviti neripareblan damaĝon.

SEKURECO RETEJO MONITORADO: analizo de la MALA RETEJO

La malluma reto rilatas al la enhavo de la Tutmonda Reto en mallumretoj kiuj povas esti atingitaj per la Interreto per specifa programaro, agordoj kaj aliroj.
Kun nia Sekureca Reta Monitorado ni kapablas malhelpi kaj enhavi ciberatakojn, komencante de la analizo de la firmaa domajno (ekz.: ilwebcreativo.it ) kaj individuaj retadresoj.

Kontaktu nin skribante al rda@hrcsrl.it, ni povas prepari solvada plano por izoli la minacon, malhelpi ĝian disvastiĝon, kaj defini prenas la necesajn solvagajn agojn. La servo estas provizita 24/XNUMX el Italio

CYBERDRIVE: sekura aplikaĵo por kunhavi kaj redakti dosierojn

CyberDrive estas nuba dosieradministranto kun altaj sekurecaj normoj danke al la sendependa ĉifrado de ĉiuj dosieroj. Certigu la sekurecon de kompaniaj datumoj dum vi laboras en la nubo kaj kundividas kaj redaktas dokumentojn kun aliaj uzantoj. Se la konekto estas perdita, neniuj datumoj estas konservitaj en la komputilo de la uzanto. CyberDrive malhelpas dosierojn esti perditaj pro hazarda damaĝo aŭ eksfiltrita por ŝtelo, ĉu ĝi estas fizika aŭ cifereca.

«LA KUBO»: la revolucia solvo

La plej malgranda kaj plej potenca en-kesto datencentro ofertanta komputikpotencon kaj protekton kontraŭ fizika kaj logika damaĝo. Desegnita por administrado de datumoj en randaj kaj robotaj medioj, podetalaj medioj, profesiaj oficejoj, malproksimaj oficejoj kaj malgrandaj entreprenoj, kie spaco, kosto kaj energikonsumo estas esencaj. Ĝi ne postulas datumcentrojn kaj rakajn kabinetojn. Ĝi povas esti poziciigita en ajna tipo de medio danke al la efiko-estetiko en harmonio kun la laborspacoj. «La Kubo» metas entreprenan programaran teknologion je la servo de malgrandaj kaj mezgrandaj entreprenoj.

Kontaktu nin skribante al rda@hrcsrl.it.

Vi eble interesiĝos pri nia afiŝo de Viro en la Mezo

 

Ercole Palmeri: Novigo toksomaniulo

[finfina_post_list id=”12982″]

Informilo pri novigo
Ne maltrafu la plej gravajn novaĵojn pri novigado. Registriĝi por ricevi ilin retpoŝte.

Lastaj artikoloj

Kiel plej bone organizi datumojn kaj formulojn en Excel, por bone farita analizo

Microsoft Excel estas la referenca ilo por analizo de datumoj, ĉar ĝi ofertas multajn funkciojn por organizi datumajn arojn, ...

14 Majo 2024

Pozitiva konkludo por du gravaj Walliance Equity Crowdfunding-projektoj: Jesolo Wave Island kaj Milano Via Ravenna

Walliance, SIM kaj platformo inter la gvidantoj en Eŭropo en la kampo de Real Estate Crowdfunding ekde 2017, anoncas la kompletigon...

13 Majo 2024

Kio estas Filamento kaj kiel uzi Laravel Filament

Filamento estas "akcelita" Laravel-evoluiga kadro, disponigante plurajn plen-stakojn komponentojn. Ĝi estas desegnita por simpligi la procezon de...

13 Majo 2024

Sub la kontrolo de Artefarita Inteligenteco

«Mi devas reveni por kompletigi mian evoluon: mi projektos min ene de la komputilo kaj fariĝos pura energio. Fojo instalita en...

10 Majo 2024

La nova artefarita inteligenteco de Google povas modeli DNA, RNA kaj "ĉiujn molekulojn de vivo"

Google DeepMind enkondukas plibonigitan version de sia modelo de artefarita inteligenteco. La nova plibonigita modelo provizas ne nur...

9 Majo 2024

Esplorante la Modulan Arkitekturon de Laravel

Laravel, fama pro sia eleganta sintakso kaj potencaj trajtoj, ankaŭ provizas solidan bazon por modula arkitekturo. Tie…

9 Majo 2024

Cisco Hypershield kaj akiro de Splunk La nova epoko de sekureco komenciĝas

Cisco kaj Splunk helpas klientojn akceli sian vojaĝon al la Sekureca Operacia Centro (SOC) de la estonteco kun...

8 Majo 2024

Preter la ekonomia flanko: la neevidente kosto de ransomware

Ransomware regis la novaĵojn dum la lastaj du jaroj. Plej multaj homoj bone scias, ke atakoj...

6 Majo 2024