Cyber ​​Security

Cyber ​​​​oanfal: wat it is, hoe't it wurket, objektyf en hoe it te foarkommen: Man in the Middle

In cyberoanfal is definible as in fijannige aktiviteit tsjin in systeem, in ark, in applikaasje of in elemint dat in kompjûterkomponint hat. It is in aktiviteit dy't as doel hat in foardiel te krijen foar de oanfaller op kosten fan 'e oanfallen.

D'r binne ferskate soarten cyberoanfallen, dy't ferskille neffens de te berikken doelen en de technologyske en kontekstuele senario's:

  • cyberoanfallen om foar te kommen dat in systeem wurket
  • dat wize op it kompromis fan in systeem
  • guon oanfallen binne rjochte op persoanlike gegevens dy't eigendom binne fan in systeem of bedriuw,
  • cyber-aktivisme oanfallen yn stipe fan oarsaken of ynformaasje en kommunikaasje kampanjes
  • etc ...

Under de meast wiidfersprate oanfallen yn 'e lêste tiid binne ekonomyske oanfallen en oanfallen fan gegevensstream, neamd Man-In-The-Middle: in oanfal dy't in populêre webside of databank rjochtet om finansjele gegevens te stellen.

Dejingen dy't de cyberoanfal útfiere, allinich as yn groepen, wurde neamd Hacker

Man-in-the-midden oanfal

A Man in the Middle oanfal fynt plak as in hacker himsels ynfoet tusken de kommunikaasje fan in kliïnt en in server. Hjir binne wat gewoane soarten man-in-the-middle-oanfallen:

Sesje kaping

Yn dit type Man in the Middle-oanfal kapt in oanfaller in sesje tusken in fertroude kliïnt en in netwurktsjinner. De oanfalle kompjûter ferfangt syn IP-adres mei dat fan 'e fertroude kliïnt, wylst de tsjinner de sesje trochgiet, yn' e leauwe dat it kommunisearret mei de kliïnt. Bygelyks, de oanfal kin sa gean:

  1. In kliïnt ferbynt mei in tsjinner.
  2. De kompjûter fan 'e oanfaller krijt kontrôle oer de kliïnt.
  3. De kompjûter fan 'e oanfaller makket de kliïnt los fan 'e tsjinner.
  4. De kompjûter fan de oanfaller ferfangt it IP-adres fan de kliïnt mei syn eigen IP-adres e
    en spoofs it MAC-adres fan 'e kliïnt.
  5. De kompjûter fan 'e oanfaller bliuwt te praten mei de tsjinner, en de tsjinner is fan betinken dat it noch altyd kommunisearret mei de echte kliïnt.
IP-spoofing

IP-spoofing wurdt brûkt troch in oanfaller om in systeem te oertsjûgjen dat it kommunisearret mei in bekende en fertroude entiteit en jout sa de oanfaller tagong ta it systeem. De oanfaller stjoert in pakket mei it IP-boarneadres fan in bekende en fertroude host ynstee fan in eigen IP-boarneadres nei in bestimminghost. De bestimmingshost kin it pakket akseptearje en dêrop hannelje, tagong ta te jaan.

Replay

In werhelling oanfal fynt plak as in oanfaller ûnderskept en bewarret âlde berjochten en dan besiket te stjoeren se letter, imitearje ien fan de dielnimmers. Dit type kin maklik wurde tsjinwurke mei sesje timestamps of in nuncio (in willekeurich getal of tekenrige dy't mei de tiid feroaret).

Op it stuit is d'r gjin inkele technology of konfiguraasje om alle oanfallen fan Man in the Middle te foarkommen. Oer it algemien jouwe fersifering en digitale sertifikaten in effektive beskerming tsjin oanfallen fan Man in the Middle, en garandearje sawol fertroulikens as yntegriteit fan kommunikaasje. Mar in man-in-the-middle-oanfal kin ek yn 'e midden fan kommunikaasje ynjeksje wurde op sa'n manier dat net iens fersifering kin helpe - bygelyks oanfaller "A" ûnderskept de iepenbiere kaai fan persoan "P" en ferfangt dy mei jo iepenbiere kaai. Elkenien dy't in fersifere berjocht nei P ferstjoere wol mei de iepenbiere kaai fan P, brûkt ûnbewust de iepenbiere kaai fan A. Dêrom kin A it berjocht lêze dat bedoeld is foar P en dan it berjocht nei P stjoere, fersifere mei de echte iepenbiere kaai fan A. P, en P sil nea fernimme dat it berjocht is kompromittearre. Fierders koe A it berjocht ek bewurkje foardat hy it werom stjoert nei P. Sa't jo sjen kinne, brûkt P fersifering en tinkt dat syn ynformaasje beskerme is, mar dat is it net, troch de oanfal fan 'e Man yn 'e Midden.

Dus, hoe kinne jo der wis fan wêze dat de iepenbiere kaai fan P heart by P en net A? Sertifikaatautoriteiten en hashfunksjes binne makke om dit probleem op te lossen. As persoan 2 (P2) in berjocht nei P stjoere wol, en P wol der wis fan wêze dat A it berjocht net lêze of wizigje sil en dat it berjocht eins fan P2 komt, moat de folgjende metoade brûkt wurde:

  1. P2 makket in symmetryske kaai en fersiferet dy mei de iepenbiere kaai fan P.
  2. P2 stjoert de fersifere symmetryske kaai nei P.
  3. P2 berekkent in hash fan it berjocht en tekenet it digitaal.
  4. P2 fersiferet syn berjocht en de ûndertekene hash fan it berjocht mei de symmetryske kaai en stjoert it nei P.
  5. P is yn steat om de symmetryske kaai fan P2 te ûntfangen, om't hy allinich de privee kaai hat om de fersifering te kraken.
  6. P, en allinnich P, kin it symmetrysk fersifere berjocht en ûndertekene hash ûntsiferje, om't it de symmetryske kaai hat.
  7. It is yn steat om te ferifiearjen dat it berjocht net is feroare, om't it de hash fan it ûntfongen berjocht kin berekkenje en it fergelykje mei it digitaal ûndertekene.
  8. P is ek by steat om te bewizen foar himsels dat P2 wie de stjoerder omdat allinnich P2 kin tekenje de hash sadat it wurdt ferifiearre mei P2 syn iepenbiere kaai.
Malware en Man yn 'e midden

It is mooglik om in oanfal te starten mei malware; yn technysk jargon prate wy oer oanfal "man yn 'e browser” om't de oanfaller it firus brûkt om de software foar blêdzjen op it web te ynfektearjen.

Ien kear kompromittearre de browser, de oanfaller kin manipulearje in webside wat oars sjen litte as de oarspronklike side.

It kin it slachtoffer ek omliede nei falske websiden, dy't bygelyks banksiden of sosjale media simulearje, de tagongstoetsen yn besit nimme ... jo kinne jo de rest yntinke!

Litte wy bygelyks de Trojan nimme spyeye, brûkt as keylogger om webside-credentials te stellen. spyeye waard ûntwikkele yn Ruslân yn 2009, it waard ferspraat fia tafoegings foar Google Chrome, Firefox, Internet Explorer en Opera browsers.

 
Meitsje in falsk tagongspunt

De lêste soarte fan oanfal (dat kin lykje triviale), lykwols, is dejinge dy't hast altyd wurket. It giet om it meitsjen fan in falsk tagongspunt (mei in ferlykbere namme, mar net itselde as de legitime), dus it meitsjen fan in brêge tusken de brûker en de Wi-Fi netwurk router.

Said like this, it liket nuver en banaal, mar minsken falle hast altyd foar it en ferbine mei de falske Access Point makke troch de oanfaller, dus it iepenjen fan de havens fan harren apparaat.

 
Sesje koekje kaping

In oar type Man in the Middle-oanfal fynt plak as kriminelen koade snippets kapje generearre troch jo browser om te ferbinen mei ferskate websiden. Yn dit gefal prate wy oer koekje kaping.

Dizze koadefragmenten, as sesjekoekjes, kinne tûzenen krityske stikken persoanlike ynformaasje befetsje: brûkersnammen, wachtwurden, foarbefolke formulieren, online aktiviteit, en sels jo fysike adres. Ienris yn besit fan al dizze ynformaasje, sil in hacker it op in praktysk ûneinich oantal manieren kinne brûke (dêrfan net ien foar goed), lykas jo online foardwaan, tagong krije ta finansjele gegevens, fraude en stellerij organisearje troch jo identiteit te eksploitearjen en ensfh.

As jo ​​​​in oanfal hawwe hân en moatte jo normale wurking weromsette, of as jo gewoan dúdlik sjen wolle en better begripe wolle, of foarkomme wolle: skriuw ús op rda@hrcsrl.it. 

Jo kinne ynteressearre wêze yn ús post oer Malware-oanfallen ->


Hoe wurket in man-in-the-middle oanfal?

A Man in the Middle oanfal bestiet út twa fazen:

Fase 1: ûnderskepping

De earste ymperatyf foar ien dy't in man-in-the-midden oanfal útfiert is om jo ynternetferkear te ûnderskeppen foardat it syn bestimming berikt. D'r binne in pear metoaden foar dit doel:

  • IP-spoofing: Krekt sa't in binde fan dieven falske kentekenplaten tapast op 'e flechtauto, mei IP (Internet Protocol) adres spoofing hackers de wiere oarsprong fan' e gegevens dy't se nei jo kompjûter stjoere ferfalskje troch it te ferklaaien as legitime en betroubere. 
  • ARP-spoofing: ek wol ARP-ynfeksje of kweade ARP-berjochtrouting neamd, dizze MITM-metoade lit hackers in falsk ARP (Address Resolution Protocol)-berjocht stjoere
  • DNS Spoofing: stiet foar Domain Name System en is in systeem foar it konvertearjen fan ynternetdomeinnammen fan lange en net útsprutsen numerike IP-adressen nei yntuïtive en maklik memorisearre adressen
Stap 2: Dekodearring

Nei it ûnderskeppen fan jo webferkear moatte hackers it ûntsiferje. Hjir binne guon fan 'e meast brûkte ûntsiferingsmetoaden foar MITM-oanfallen:

  • HTTPS Spoofing
  • BEAST SSL
  • SSL kaping
  • SSL Strip

As jo ​​​​in oanfal hawwe hân en moatte jo normale wurking weromsette, of as jo gewoan dúdlik sjen wolle en better begripe wolle, of foarkomme wolle: skriuw ús op rda@hrcsrl.it. 

Jo kinne ynteressearre wêze yn ús post oer Malware-oanfallen ->

Ynnovaasje nijsbrief
Mis it wichtichste nijs oer ynnovaasje net. Meld jo oan om se fia e-post te ûntfangen.

 
Previnsje fan man-in-the-midden oanfallen

Wylst oanfallen fan Man in the Middle potinsjeel heul gefaarlik binne, kinne jo in protte dwaan om se te foarkommen troch de risiko's te minimalisearjen en jo gegevens, jild en ... weardichheid feilich te hâlden.

Brûk altyd in VPN

Simply set, in VPN is in programma as app dy't elk aspekt fan jo online libben ferberget, fersiferet en maskearret, lykas e-post, petear, sykopdrachten, betellingen en sels jo lokaasje. VPN's helpe jo oanfallen fan Man in the Middle te foarkommen en elk Wi-Fi-netwurk te beskermjen troch al jo ynternetferkear te fersiferjen en it te feroarjen yn gibberish dat net tagonklik is foar elkenien dy't jo besykje te bispiede.

 
Krij in goed antivirus

Jo moatte perfoarst in effektive en betroubere antivirus-software krije
As jo ​​​​budzjet krap is, kinne jo in protte fergese antivirus online fine

SECURITY ASSESSMENT

It is it fûnemintele proses foar it mjitten fan it hjoeddeistige nivo fan feiligens fan jo bedriuw.
Om dit te dwaan is it nedich om in adekwaat taret Cyber ​​​​Team te belûken, by steat om in analyse út te fieren fan 'e steat wêryn it bedriuw him befynt mei respekt foar IT-feiligens.
De analyse kin synchroon wurde útfierd, fia in ynterview útfierd troch it Cyber ​​​​Team of
ek asynchronous, troch it ynfoljen fan in fragelist online.

Wy kinne jo helpe, nim dan kontakt op mei de HRC srl-spesjalisten troch te skriuwen nei rda@hrcsrl.it.

SECURITY Awareness: ken de fijân

Mear dan 90% fan hackeroanfallen begjinne mei aksje fan meiwurkers.
Bewustwêzen is it earste wapen om cyberrisiko te bestriden.

Dit is hoe't wy "Awareness" meitsje, wy kinne jo helpe, nim dan kontakt op mei de HRC srl-spesjalisten troch te skriuwen nei rda@hrcsrl.it.

MANAGED DETECTION & RESPONSE (MDR): proaktive einpuntbeskerming

Bedriuwsgegevens binne fan enoarme wearde foar cyberkriminelen, en dêrom wurde einpunten en servers rjochte. It is lestich foar tradisjonele feiligensoplossingen om opkommende bedrigingen tsjin te gean. Cyberkriminelen geane antivirus-defensjes om, profitearje fan it ûnfermogen fan bedriuws-IT-teams om befeiligingseveneminten rûn de klok te kontrolearjen en te behearjen.

Mei ús MDR kinne wy ​​jo helpe, nim dan kontakt op mei de HRC srl-spesjalisten troch te skriuwen nei rda@hrcsrl.it.

MDR is in yntelligint systeem dat netwurkferkear kontrolearret en gedrachsanalyse útfiert
bestjoeringssysteem, identifisearje fertochte en net winske aktiviteit.
Dizze ynformaasje wurdt oerdroegen oan in SOC (Security Operation Center), in laboratoarium bemanne troch
cybersecurity analisten, yn besit fan de wichtichste cybersecurity sertifikaten.
Yn it gefal fan in anomaly kin de SOC, mei in 24/7 beheare tsjinst, yngripe op ferskate nivo's fan earnst, fan it ferstjoeren fan in warskôgings-e-post oant it isolearjen fan de kliïnt fan it netwurk.
Dit sil helpe om potinsjele bedrigingen yn 'e knop te blokkearjen en ûnherstelbere skea te foarkommen.

SECURITY WEB MONITORING: analyze fan it DARK WEB

It tsjustere web ferwiist nei de ynhâld fan it World Wide Web yn tsjustere netten dy't fia it ynternet te berikken binne fia spesifike software, konfiguraasjes en tagongen.
Mei ús Feiligens Web Monitoring binne wy ​​yn steat om cyberoanfallen te foarkommen en te befetsjen, begjinnend fan 'e analyze fan it bedriuwsdomein (bgl. ilwebcreativo.it) en yndividuele e-mailadressen.

Nim kontakt mei ús op troch te skriuwen nei rda@hrcsrl.it, wy kinne tariede in sanearringsplan om de bedriging te isolearjen, har fersprieding te foarkommen, en defiwy nimme de nedige sanearjen aksjes. De tsjinst wurdt levere 24/XNUMX út Itaalje

CYBERDRIVE: feilige applikaasje foar dielen en bewurkjen fan bestannen

CyberDrive is in wolkbestânbehearder mei hege feiligensnoarmen tanksij de ûnôfhinklike fersifering fan alle bestannen. Fersekerje de feiligens fan bedriuwsgegevens by it wurkjen yn 'e wolk en it dielen en bewurkjen fan dokuminten mei oare brûkers. As de ferbining ferlern is, wurde gjin gegevens opslein op de PC fan de brûker. CyberDrive foarkomt dat bestannen ferlern gean troch tafallige skea of ​​eksfiltrearre foar stellerij, fysyk as digitaal.

"DE CUBE": de revolúsjonêre oplossing

It lytste en machtichste in-a-box datacenter dat berekkeningskrêft en beskerming biedt tsjin fysike en logyske skea. Untworpen foar gegevensbehear yn râne- en robo-omjouwings, retailomjouwings, profesjonele kantoaren, kantoaren op ôfstân en lytse bedriuwen wêr't romte, kosten en enerzjyferbrûk essensjeel binne. It fereasket gjin datasintra en rackkasten. It kin wurde pleatst yn elke soart omjouwing tanksij de ympakt-estetyk yn harmony mei de wurkromten. "De kubus" stelt bedriuwssoftwaretechnology yn tsjinst fan lytse en middelgrutte bedriuwen.

Nim kontakt mei ús op troch te skriuwen nei rda@hrcsrl.it.

Jo kinne ynteressearre wêze yn ús Man in the Middle post

 

Ercole Palmeri: Ynnovaasje addicted

[ultimate_post_list id = "12982"]

Ynnovaasje nijsbrief
Mis it wichtichste nijs oer ynnovaasje net. Meld jo oan om se fia e-post te ûntfangen.

Recent articles

Hoe kinne jo gegevens en formules bêste organisearje yn Excel, foar in goed dien analyse

Microsoft Excel is it referinsjeark foar gegevensanalyse, om't it in protte funksjes biedt foar it organisearjen fan datasets, ...

14 mei 2024

Positive konklúzje foar twa wichtige Walliance Equity Crowdfunding-projekten: Jesolo Wave Island en Milano Via Ravenna

Walliance, SIM en platfoarm ûnder de lieders yn Jeropa op it mêd fan Real Estate Crowdfunding sûnt 2017, kundiget de foltôging oan ...

13 mei 2024

Wat is filament en hoe te brûken Laravel filament

Filament is in "versnelde" Laravel-ûntwikkelingskader, dy't ferskate folsleine komponinten leveret. It is ûntworpen om it proses fan ...

13 mei 2024

Under de kontrôle fan Artificial Intelligences

"Ik moat weromkomme om myn evolúsje te foltôgjen: ik sil mysels yn 'e kompjûter projektearje en pure enerzjy wurde. Ien kear fêstige yn ...

10 mei 2024

Google's nije keunstmjittige yntelliginsje kin DNA, RNA en "alle molekulen fan it libben" modellearje

Google DeepMind yntrodusearret in ferbettere ferzje fan har keunstmjittige yntelliginsjemodel. It nije ferbettere model biedt net allinich ...

9 mei 2024

Undersykje de modulêre arsjitektuer fan Laravel

Laravel, ferneamd om syn elegante syntaksis en krêftige funksjes, biedt ek in solide basis foar modulêre arsjitektuer. Dêr…

9 mei 2024

Cisco Hypershield en oername fan Splunk It nije tiidrek fan feiligens begjint

Cisco en Splunk helpe klanten har reis nei it Security Operations Center (SOC) fan 'e takomst te fersnellen mei ...

8 mei 2024

Beyond de ekonomyske kant: de ûnsichtbere kosten fan ransomware

Ransomware hat de lêste twa jier it nijs dominearre. De measte minsken binne har goed bewust dat oanfallen ...

6 mei 2024