Cyber ​​Security

Kyberhyökkäys: mitä se on, miten se toimii, tavoite ja kuinka estää se: Mies keskellä

Kyberhyökkäys on defisoveltuva vihamielisenä toimintana järjestelmää, työkalua, sovellusta tai elementtiä vastaan, jossa on tietokonekomponentti. Se on toimintaa, jolla pyritään saamaan hyökkääjälle hyötyä hyökkääjän kustannuksella.

Kyberhyökkäyksiä on erilaisia, ja ne vaihtelevat saavutettavien tavoitteiden sekä teknisten ja kontekstuaalisten skenaarioiden mukaan:

  • kyberhyökkäykset estämään järjestelmän toiminnan
  • jotka viittaavat järjestelmän kompromissiin
  • Jotkut hyökkäykset kohdistuvat järjestelmän tai yrityksen omistamiin henkilötietoihin,
  • kyberaktivismihyökkäykset syiden tai tiedotus- ja viestintäkampanjoiden tukemiseksi
  • jne ...

Viime aikoina yleisimpiä hyökkäyksiä on tehty taloudellisiin tarkoituksiin ja tietovirtoihin kohdistuvia hyökkäyksiä, nimeltään Man-In-The-Middle: hyökkäys, joka kohdistuu suosittuun verkkosivustoon tai tietokantaan taloustietojen varastamiseksi.

Ne, jotka tekevät kyberhyökkäyksen yksin tai ryhmissä, kutsutaan hakkeri

Mies keskellä -hyökkäys

Man in the Middle -hyökkäys tapahtuu, kun hakkeri puuttuu asiakkaan ja palvelimen viestinnän väliin. Tässä on joitain yleisiä mies-in-the-middle-hyökkäystyyppejä:

Istuntokaappaus

Tämän tyyppisessä Man in the Middle -hyökkäyksessä hyökkääjä kaappaa luotetun asiakkaan ja verkkopalvelimen välisen istunnon. Hyökkäävä tietokone korvaa IP-osoitteensa luotettavan asiakkaan IP-osoitteella, kun taas palvelin jatkaa istuntoa uskoen kommunikoivan asiakkaan kanssa. Hyökkäys voisi mennä esimerkiksi näin:

  1. Asiakas muodostaa yhteyden palvelimeen.
  2. Hyökkääjän tietokone saa asiakkaan hallintaansa.
  3. Hyökkääjän tietokone katkaisee asiakkaan yhteyden palvelimeen.
  4. Hyökkääjän tietokone korvaa asiakkaan IP-osoitteen omalla IP-osoitteellaan esim
    ja väärentää asiakkaan MAC-osoitteen.
  5. Hyökkääjän tietokone jatkaa keskustelua palvelimen kanssa ja palvelin uskoo edelleen kommunikoivan todellisen asiakkaan kanssa.
IP-huijaus

Hyökkääjä käyttää IP-huijausta vakuuttaakseen järjestelmän siitä, että se kommunikoi tunnetun ja luotetun tahon kanssa, ja antaa siten hyökkääjälle pääsyn järjestelmään. Hyökkääjä lähettää kohdeisäntään paketin, jossa on tunnetun ja luotetun isännän lähde-IP-osoite oman lähde-IP-osoitteensa sijaan. Kohdeisäntä voisi hyväksyä paketin ja toimia sen mukaisesti myöntämällä pääsyn.

Replay

Toistohyökkäys tapahtuu, kun hyökkääjä sieppaa ja tallentaa vanhoja viestejä ja yrittää sitten lähettää ne myöhemmin esiintyen yhtenä osallistujista. Tätä tyyppiä voidaan helposti torjua istunnon aikaleimoilla tai a nuntiuksen (satunnaisluku tai merkkijono, joka muuttuu ajan myötä).

Tällä hetkellä ei ole olemassa yhtä tekniikkaa tai kokoonpanoa, joka estää kaikkia Man in the Middle -hyökkäykset. Yleensä salaus ja digitaaliset sertifikaatit tarjoavat tehokkaan suojan Man in the Middle -hyökkäyksiä vastaan, mikä varmistaa viestinnän luottamuksellisuuden ja eheyden. Mutta man-in-the-middle-hyökkäys voidaan injektoida myös viestinnän keskelle niin, ettei salakirjoituskaan voi auttaa - esimerkiksi hyökkääjä "A" sieppaa henkilön "P" julkisen avaimen ja korvaa sen julkinen avaimesi. Siten jokainen, joka haluaa lähettää salatun viestin P:lle P:n julkisella avaimella, käyttää tietämättään A:n julkista avainta. Siksi A voi lukea P:lle tarkoitetun viestin ja lähettää viestin P:lle salattuna P:n todellisella julkisella avaimella. P, ja P ei koskaan huomaa, että viesti on vaarantunut. Lisäksi A voi myös muokata viestiä ennen sen lähettämistä takaisin P:lle. Kuten näet, P käyttää salausta ja uskoo tietonsa olevan turvassa, mutta se ei ole Man in the Middle -hyökkäyksen vuoksi.

Joten kuinka voit olla varma, että P:n julkinen avain kuuluu P:lle eikä A:lle? Tämän ongelman ratkaisemiseksi luotiin varmenneviranomaiset ja hash-toiminnot. Kun henkilö 2 (P2) haluaa lähettää viestin P:lle ja P haluaa olla varma, ettei A lue tai muokkaa viestiä ja että viesti on todella P2:lta, on käytettävä seuraavaa menetelmää:

  1. P2 luo symmetrisen avaimen ja salaa sen P:n julkisella avaimella.
  2. P2 lähettää salatun symmetrisen avaimen P:lle.
  3. P2 laskee viestin hajautusarvon ja allekirjoittaa sen digitaalisesti.
  4. P2 salaa viestinsä ja viestin allekirjoitetun tiivisteen symmetrisellä avaimella ja lähettää sen P:lle.
  5. P pystyy vastaanottamaan symmetrisen avaimen P2:lta, koska vain hänellä on yksityinen avain salauksen purkamiseen.
  6. P ja vain P voi purkaa symmetrisesti salatun viestin ja allekirjoitetun hajautuskoodin, koska sillä on symmetrinen avain.
  7. Se pystyy varmistamaan, että viestiä ei ole muutettu, koska se voi laskea vastaanotetun viestin hajautusarvon ja verrata sitä digitaalisesti allekirjoitettuun viestiin.
  8. P pystyy myös todistamaan itselleen, että P2 oli lähettäjä, koska vain P2 voi allekirjoittaa hashin niin, että se varmistetaan P2:n julkisella avaimella.
Haittaohjelmat ja mies keskellä

On mahdollista käynnistää hyökkäys haittaohjelmilla; teknisessä ammattikielessä puhumme hyökkäyksestä"mies selaimessa”Koska hyökkääjä viruksen kautta saastuttaa web-selausohjelmiston.

Kerran vaarantunut selaimen, hyökkääjä voi manipuloida verkkosivua näyttää jotain erilaista kuin alkuperäinen sivusto.

Se voi myös kaapata onnettomia väärennetyiltä verkkosivustoilta, jotka simuloivat pankki- tai sosiaalisen median sivuja, esimerkiksi ottamalla haltuunsa pääsyavaimet ... kuvittele loput!

Otetaan esimerkiksi troijalainen vakoojasilmä, käytetään keylogger varastaa verkkosivuston tunnistetiedot. vakoojasilmä kehitettiin Venäjällä vuonna 2009, sitä suosittiin selainlaajennuksilla Google Chrome, Firefox, Internet Explorer ja Opera.

 
Luo väärennetty tukiasema

Viimeinen hyökkäystyyppi (joka saattaa vaikuttaa triviaalilta) on kuitenkin se, joka toimii melkein aina. Se sisältää väärennetyn tukiaseman luomisen (samanlaisella nimellä, mutta ei samalla nimellä kuin laillinen), jolloin luodaan a silta käyttäjän ja Wi-Fi-verkon reitittimen välillä.

Niin sanottuna se näyttää oudolta ja triviaalilta, sen sijaan ihmiset melkein aina sortuvat siihen ja muodostavat yhteyden hyökkääjän luomaan väärään Access Pointiin, mikä avaa hänen laitteensa ovet.

 
Istuntoevästeen kaappaus

Toinen Man in the Middle -hyökkäystyyppi tapahtuu, kun rikolliset varastavat selaimesi luomia koodinpätkiä muodostaakseen yhteyden eri verkkosivustoille. Tässä tapauksessa puhumme evästeiden kaappauksesta.

Nämä koodinpätkät tai istuntoevästeet voivat sisältää tuhansia tärkeitä henkilökohtaisia ​​tietoja: käyttäjätunnuksia, salasanoja, esitäytettyjä lomakkeita, online-toimintaa ja jopa fyysistä osoitteesi. Kun hakkeri on saanut kaikki nämä tiedot hallussaan, hän voi käyttää niitä käytännössä lukemattomilla tavoilla (joista mikään ei ole hyvä), kuten esiintyä sinuna verkossa, päästä käsiksi taloustietoihin, järjestää petoksia ja varkauksia henkilöllisyyttäsi hyväksikäyttäen ja niin edelleen.

Jos olet joutunut hyökkäyksen kohteeksi ja sinun on palautettava normaali toiminta tai jos haluat vain nähdä selkeästi ja ymmärtää paremmin tai haluat estää: kirjoita meille osoitteeseen rda@hrcsrl.it. 

Saatat olla kiinnostunut postauksestamme haittaohjelmien hyökkäyksistä ->


Miten mies keskellä -hyökkäys toimii?

Mies keskellä -hyökkäys koostuu kahdesta vaiheesta:

Vaihe 1: sieppaus

Keskimmäisen hyökkääjän ensimmäinen välttämättömyys on siepata Internet-liikenne ennen kuin se saavuttaa määränpäänsä. Tähän on olemassa muutamia tapoja:

  • IP-huijaus: Kuten varasjoukko, joka kiinnittää väärennetyt rekisterikilvet autoon, jota käytettiin pakenemaan, Internet Protocol (IP) -osoitehuijauksen avulla hakkerit väärentävät tietokoneellesi lähettämänsä tiedon todellisen lähteen naamioimalla ne laillisiksi ja luotetuiksi. 
  • ARP-huijaus: Tätä MITM-menetelmää kutsutaan myös ARP-tartunnaksi tai haitalliseksi ARP-viestien reititykseksi, ja sen avulla hakkerit voivat lähettää väärennetyn Address Resolution Protocol (ARP) -viestin.
  • Spoofing DNS: tulee sanoista Domain Name System ja on järjestelmä Internet-verkkotunnusten muuntamiseen pitkistä ja lausumattomista numeerisista IP-osoitteista intuitiivisiksi ja helposti muistettaviksi osoitteiksi.
Vaihe 2: salauksen purku

Siepattuaan verkkoliikennettäsi hakkereiden on purettava sen salaus. Tässä on joitain MITM-hyökkäysten yleisimmin käytetyistä salauksen purkumenetelmistä:

  • HTTPS-huijaus
  • BEASTSSL
  • SSL-kaappaus
  • SSL-nauha

Jos olet joutunut hyökkäyksen kohteeksi ja sinun on palautettava normaali toiminta tai jos haluat vain nähdä selkeästi ja ymmärtää paremmin tai haluat estää: kirjoita meille osoitteeseen rda@hrcsrl.it. 

Saatat olla kiinnostunut postauksestamme haittaohjelmien hyökkäyksistä ->

Innovaatio-uutiskirje
Älä missaa tärkeimpiä innovaatioita koskevia uutisia. Rekisteröidy saadaksesi ne sähköpostitse.

 
Välimieshyökkäyksen ehkäisy

Vaikka Man in the Middle -hyökkäykset ovat mahdollisesti erittäin vaarallisia, voit tehdä paljon estääksesi niitä minimoimalla riskit ja pitämällä tietosi, rahasi ja… ihmisarvosi turvassa.

Käytä aina VPN:ää

Yksinkertaisesti sanottuna VPN on ohjelma tai sovellus, joka piilottaa, salaa ja peittää online-elämäsi kaikki osa-alueet, kuten sähköpostin, chatin, haut, maksut ja jopa sijaintisi. VPN-verkot auttavat sinua estämään Man in the Middle -hyökkäykset ja suojaamaan mitä tahansa Wi-Fi-verkkoa salaamalla kaiken Internet-liikenteesi ja muuttamalla sen hölynpölyksi ja saavuttamattomiksi kaikille, jotka yrittävät vakoilla sinua.

 
Hanki hyvä virustorjunta

Sinun on ehdottomasti hankittava tehokas ja luotettava virustentorjuntaohjelmisto
Jos budjettisi on tiukka, voit löytää verkosta lukuisia ilmaisia ​​virustorjuntaohjelmia

TURVALLISUUDEN ARVIOINTI

Se on perusprosessi yrityksesi nykyisen turvallisuustason mittaamiseksi.
Tätä varten on tarpeen ottaa mukaan riittävästi valmisteltu kybertiimi, joka pystyy analysoimaan yrityksen IT-turvallisuuden tilaa.
Analyysi voidaan tehdä synkronisesti Cyber ​​Teamin tekemän haastattelun kautta tai
myös asynkronisesti, täyttämällä kyselylomakkeen verkossa.

Voimme auttaa sinua, ota yhteyttä HRC srl:n asiantuntijoihin kirjoittamalla osoitteeseen rda@hrcsrl.it.

TURVALLISUUS: tunne vihollinen

Yli 90 % hakkereiden hyökkäyksistä alkaa työntekijöiden toimista.
Tietoisuus on ensimmäinen ase kyberriskejä vastaan.

Näin luomme "tietoisuutta", voimme auttaa sinua, ota yhteyttä HRC srl:n asiantuntijoihin kirjoittamalla osoitteeseen rda@hrcsrl.it.

MANAGED DETECTION & RESPONSE (MDR): ennakoiva päätepistesuojaus

Yritystiedoilla on valtava arvo kyberrikollisille, minkä vuoksi päätepisteet ja palvelimet ovat kohteena. Perinteisten tietoturvaratkaisujen on vaikea torjua uusia uhkia. Kyberrikolliset ohittavat virustentorjunnan hyödyntäen yritysten IT-tiimien kyvyttömyyttä valvoa ja hallita tietoturvatapahtumia kellon ympäri.

MDR:n avulla voimme auttaa sinua, ota yhteyttä HRC srl:n asiantuntijoihin kirjoittamalla osoitteeseen rda@hrcsrl.it.

MDR on älykäs järjestelmä, joka valvoo verkkoliikennettä ja suorittaa käyttäytymisanalyysiä
käyttöjärjestelmä, joka tunnistaa epäilyttävän ja ei-toivotun toiminnan.
Nämä tiedot välitetään SOC:lle (Security Operation Center), joka on miehitetty laboratorio
kyberturvallisuusanalyytikot, joilla on tärkeimmät kyberturvallisuussertifikaatit.
Poikkeavuuksien sattuessa SOC voi 24/7 hallitulla palvelulla puuttua asiaan eri vakavuustasoilla aina varoitussähköpostin lähettämisestä asiakkaan verkosta eristämiseen.
Tämä auttaa estämään mahdolliset uhat silmussa ja välttämään korjaamattomia vahinkoja.

TURVALLISUUSVERKON SEURANTA: DARK WEB:n analyysi

Pimeällä webillä tarkoitetaan World Wide Webin sisältöjä darkneteissa, joihin pääsee Internetin kautta tiettyjen ohjelmistojen, kokoonpanojen ja pääsyjen kautta.
Security Web Monitoring -toiminnolla pystymme estämään ja hillitsemään kyberhyökkäyksiä yrityksen toimialueen analysoinnista alkaen (esim. ilwebcreativo.it ) ja yksittäiset sähköpostiosoitteet.

Ota yhteyttä kirjoittamalla rda@hrcsrl.it, voimme valmistautua korjaussuunnitelma uhan eristämiseksi, sen leviämisen estämiseksi ja defiryhdymme tarvittaviin korjaustoimenpiteisiin. Palvelua tarjotaan 24/XNUMX Italiasta

CYBERDRIVE: turvallinen sovellus tiedostojen jakamiseen ja muokkaamiseen

CyberDrive on pilvitiedostonhallinta, jolla on korkeat turvallisuusstandardit kaikkien tiedostojen itsenäisen salauksen ansiosta. Varmista yritystietojen turvallisuus, kun työskentelet pilvessä ja jaat ja muokkaat asiakirjoja muiden käyttäjien kanssa. Jos yhteys katkeaa, käyttäjän tietokoneelle ei tallenneta tietoja. CyberDrive estää tiedostojen katoamisen vahingossa tapahtuneiden vaurioiden tai varkauden vuoksi, olipa kyseessä fyysinen tai digitaalinen.

"THE CUBE": vallankumouksellinen ratkaisu

Pienin ja tehokkain in-abox-palvelinkeskus, joka tarjoaa laskentatehoa ja suojaa fyysisiltä ja loogisilta vaurioilta. Suunniteltu tiedonhallintaan reuna- ja robo-ympäristöissä, vähittäiskaupan ympäristöissä, ammattitoimistoissa, etätoimistoissa ja pienissä yrityksissä, joissa tila, kustannukset ja energiankulutus ovat tärkeitä. Se ei vaadi datakeskuksia ja telinekaappeja. Se voidaan sijoittaa mihin tahansa ympäristöön työtilojen kanssa sopusoinnussa olevan vaikutusestetiikan ansiosta. «The Cube» asettaa yritysohjelmistoteknologian pienten ja keskisuurten yritysten palvelukseen.

Ota meihin yhteyttä kirjoittamalla osoitteeseen rda@hrcsrl.it.

Saatat olla kiinnostunut Mies keskellä -postauksestamme

 

Ercole Palmeri: Innovaatioriippuvainen

[ultimate_post_list id=”12982″]

Innovaatio-uutiskirje
Älä missaa tärkeimpiä innovaatioita koskevia uutisia. Rekisteröidy saadaksesi ne sähköpostitse.

Viimeaikaiset artikkelit

Kuinka parhaiten organisoida tiedot ja kaavat Excelissä hyvin tehtyä analyysiä varten

Microsoft Excel on vertailutyökalu tietojen analysointiin, koska se tarjoaa monia ominaisuuksia tietojoukkojen järjestämiseen,…

14 Toukokuu 2024

Positiivinen johtopäätös kahdelle tärkeälle Walliance Equity -joukkorahoitusprojektille: Jesolo Wave Island ja Milano Via Ravenna

Walliance, SIM ja alusta Euroopan johtajien joukossa kiinteistöjen joukkorahoituksen alalla vuodesta 2017 lähtien, ilmoittaa valmistuneensa…

13 Toukokuu 2024

Mikä on Filament ja miten Laravel Filamentia käytetään

Filament on "kiihdytetty" Laravel-kehityskehys, joka tarjoaa useita täyden pinon komponentteja. Se on suunniteltu yksinkertaistamaan prosessia…

13 Toukokuu 2024

Tekoälyn hallinnassa

"Minun on palattava saadakseni evoluutioni päätökseen: projisoin itseni tietokoneen sisään ja minusta tulee puhdasta energiaa. Asuttuaan…

10 Toukokuu 2024

Googlen uusi tekoäly voi mallintaa DNA:ta, RNA:ta ja "kaikkia elämän molekyylejä"

Google DeepMind esittelee parannetun version tekoälymallistaan. Uusi parannettu malli tarjoaa paitsi…

9 Toukokuu 2024

Laravelin modulaariseen arkkitehtuuriin tutustuminen

Laravel, joka on kuuluisa elegantista syntaksistaan ​​ja tehokkaista ominaisuuksistaan, tarjoaa myös vankan perustan modulaariselle arkkitehtuurille. Siellä…

9 Toukokuu 2024

Cisco Hypershield ja Splunkin hankinta Uusi tietoturvan aikakausi alkaa

Cisco ja Splunk auttavat asiakkaita nopeuttamaan matkaansa tulevaisuuden Security Operations Centeriin (SOC)…

8 Toukokuu 2024

Taloudellisen puolen lisäksi: kiristysohjelmien ilmeiset kustannukset

Ransomware on hallinnut uutisia viimeisen kahden vuoden ajan. Useimmat ihmiset tietävät hyvin, että hyökkäykset…

6 Toukokuu 2024