Цибер Сецурити

Сајбер напад: шта је, како функционише, циљ и како га спречити: Човек у средини

Сајбер напад је defiкао непријатељска активност према систему, алату, апликацији или елементу који има компјутерску компоненту. То је активност која има за циљ стицање користи за нападача на рачун нападача.

Постоје различите врсте сајбер напада, који се разликују у зависности од циљева који се желе постићи и технолошких и контекстуалних сценарија:

  • сајбер напади како би се спречило функционисање система
  • које указују на компромис система
  • неки напади циљају личне податке у власништву система или компаније,
  • напади сајбер активизма као подршка узроцима или информативно-комуникацијске кампање
  • итд ...

Међу најраспрострањенијим нападима у последње време су економски напади и напади на проток података, који се називају Ман-Ин-Тхе-Миддле: напад који циља на популарну веб локацију или базу података ради крађе финансијских података.

Позивају се они који изводе сајбер напад, сами или у групама хакер

Напад човека у средини

Напад Човек у средини се дешава када се хакер убаци између комуникације клијента и сервера. Ево неких уобичајених типова напада човека у средини:

Отмица сесије

У овом типу напада Ман ин тхе Миддле, нападач отима сесију између клијента од поверења и мрежног сервера. Рачунар који напада своју ИП адресу замењује оном клијента од поверења, док сервер наставља сесију, верујући да комуницира са клијентом. На пример, напад би могао да иде овако:

  1. Клијент се повезује са сервером.
  2. Рачунар нападача преузима контролу над клијентом.
  3. Рачунар нападача прекида везу клијента са сервером.
  4. Рачунар нападача замењује ИП адресу клијента својом сопственом ИП адресом е
    и лажира МАЦ адресу клијента.
  5. Рачунар нападача наставља да разговара са сервером, а сервер верује да и даље комуницира са правим клијентом.
ИП лажирање

ИП лажирање користи нападач да убеди систем да комуницира са познатим и поузданим ентитетом и на тај начин пружа нападачу приступ систему. Нападач шаље пакет са ИП изворном адресом познатог и поузданог хоста уместо сопствене ИП изворне адресе одредишном хосту. Одредишни домаћин може прихватити пакет и поступити у складу са тим, одобравајући приступ.

Реплаи

Напад понављања се дешава када нападач пресреће и чува старе поруке, а затим покушава да их пошаље касније, лажно представљајући једног од учесника. Овај тип се лако може супротставити временским ознакама сесије или а папин посланик (случајни број или низ који се мења током времена).

Тренутно не постоји јединствена технологија или конфигурација која би спречила све нападе Ман ин тхе Миддле. Све у свему, шифровање и дигитални сертификати пружају ефикасну заштиту од напада Ман ин тхе Миддле, обезбеђујући и поверљивост и интегритет комуникације. Али напад човеком у средини такође се може убацити у средину комуникације на такав начин да чак ни шифровање не може да помогне – на пример, нападач „А“ пресреће јавни кључ особе „П“ и замењује га са ваш јавни кључ. Дакле, свако ко жели да пошаље шифровану поруку П користећи јавни кључ П, несвесно користи јавни кључ А. Дакле, А може прочитати поруку намењену П и затим послати поруку П, шифровану правим јавним кључем А. П, а П никада неће приметити да је порука угрожена. Штавише, А такође може да уреди поруку пре него што је пошаље назад П. Као што видите, П користи шифровање и мисли да су његове информације заштићене, али нису, због напада Човек у средини.

Дакле, како можете бити сигурни да П-ов јавни кључ припада П, а не А? Ауторитети сертификата и хеш функције су креирани да реше овај проблем. Када особа 2 (П2) жели да пошаље поруку П, а П жели да буде сигуран да А неће прочитати или изменити поруку и да порука заиста долази од П2, треба користити следећи метод:

  1. П2 креира симетрични кључ и шифрује га јавним кључем П.
  2. П2 шаље шифровани симетрични кључ П.
  3. П2 израчунава хеш поруке и дигитално је потписује.
  4. П2 шифрује своју поруку и потписани хеш поруке помоћу симетричног кључа и шаље га П.
  5. П може да прими симетрични кључ од П2 јер само он има приватни кључ за пробијање шифровања.
  6. П, и само П, може да дешифрује симетрично шифровану поруку и потписани хеш јер има симетрични кључ.
  7. Може да потврди да порука није измењена јер може израчунати хеш примљене поруке и упоредити је са дигитално потписаном.
  8. П је такође у стању да докаже себи да је П2 био пошиљалац јер само П2 може да потпише хеш тако да буде верификован јавним кључем П2.
Малвер и Човек у средини

Могуће је покренути напад помоћу малвера; техничким жаргоном говоримо о нападу"човек у претраживачу” јер нападач користи вирус да инфицира софтвер за прегледање веба.

Једном компромитовао претраживач, нападач може манипулисати веб страницом приказује нешто другачије од оригиналног сајта.

То би такође могло да преусмери жртву на лажне веб странице, које симулирају банкарске странице или друштвене мреже, на пример, преузимајући приступне кључеве... остало можете замислити!

Узмимо за пример тројанца СпиЕие, користи као кеилоггер да украду акредитиве веб локације. СпиЕие је развијен у Русији 2009. године, ширио се преко екстензија за претраживаче Гоогле Цхроме, Фирефок, Интернет Екплорер и Опера.

 
Направите лажну приступну тачку

Последњи тип напада (који може изгледати тривијалан), међутим, је онај који скоро увек функционише. То укључује креирање лажне приступне тачке (са сличним именом, али не истим као легитимна), чиме се креира мост између корисника и рутера Ви-Фи мреже.

Овако речено, делује чудно и банално, али људи готово увек падају на то и повезују се на лажну приступну тачку коју је направио нападач, отварајући тако портове свог уређаја.

 
Отмица колачића сесије

Друга врста напада Ман ин тхе Миддле се дешава када криминалци отму исечке кода које генерише ваш претраживач да би се повезали са различитим веб локацијама. У овом случају говоримо о отмици колачића.

Ови исечци кода, или колачићи сесије, могу да садрже хиљаде критичних делова личних информација: корисничка имена, лозинке, унапред попуњене обрасце, активности на мрежи, па чак и вашу физичку адресу. Једном када поседује све ове информације, хакер ће моћи да их користи на практично бесконачан број начина (од којих ниједан заувек), као што је лажно представљање на мрежи, приступ финансијским подацима, организовање преваре и крађе искоришћавањем вашег идентитета и итд.

Ако сте претрпели напад и морате да вратите нормалан рад, или ако једноставно желите да видите јасније и боље разумете, или желите да спречите: пишите нам на рда@хрцсрл.ит. 

Можда ће вас занимати наш пост о нападима злонамерног софтвера ->


Како функционише напад човека у средини?

Напад Човек у средини се састоји од две фазе:

Фаза 1: пресретање

Први императив за некога ко изводи напад „човјек у средини“ је да пресретне ваш интернет саобраћај прије него што стигне на одредиште. Постоји неколико метода за ову сврху:

  • Претварање ИП адресе: Баш као што банда лопова ставља лажне регистарске таблице на аутомобил за бекство, хакери који лажирају ИП (Интернет протокол) адресе лажирају право порекло података које шаљу вашем рачунару прикривајући их као легитимне и поуздане. 
  • АРП лажирање: Такође се назива АРП инфекција или злонамерно рутирање АРП порука, овај МИТМ метод омогућава хакерима да пошаљу лажну АРП (Аддресс Ресолутион Протоцол) поруку
  • ДНС лажирање: скраћеница је од Систем имена домена и представља систем за претварање имена интернет домена из дугих и неизговорљивих нумеричких ИП адреса у интуитивне и лако памтеће адресе
Корак 2: Дешифровање

Након што пресретну ваш веб саобраћај, хакери морају да га дешифрују. Ево неких од најчешће коришћених метода дешифровања за МИТМ нападе:

  • ХТТПС лажирање
  • БЕАСТ ССЛ
  • ССЛ отмица
  • ССЛ трака

Ако сте претрпели напад и морате да вратите нормалан рад, или ако једноставно желите да видите јасније и боље разумете, или желите да спречите: пишите нам на рда@хрцсрл.ит. 

Можда ће вас занимати наш пост о нападима злонамерног софтвера ->

Иновациони билтен
Не пропустите најважније вести о иновацијама. Пријавите се да их примате путем е-поште.

 
Спречавање напада човека у средини

Иако су напади на Човека у средини потенцијално веома опасни, можете учинити много да их спречите тако што ћете минимизирати ризике и чувати своје податке, новац и... достојанство на сигурном.

Увек користите ВПН

Једноставно речено, ВПН је програм или апликација која сакрива, шифрује и маскира сваки аспект вашег живота на мрежи, као што су е-пошта, ћаскање, претраге, плаћања, па чак и ваша локација. ВПН-ови вам помажу да спречите нападе Ман ин тхе Миддле и заштитите било коју Ви-Фи мрежу тако што шифрујете сав ваш интернет саобраћај и претварате га у бесмислицу која је недоступна свакоме ко покушава да вас шпијунира.

 
Набавите добар антивирус

Апсолутно морате набавити ефикасан и поуздан антивирусни софтвер
Ако вам је буџет мали, можете пронаћи бројне бесплатне антивирусне програме на мрежи

БЕЗБЕДНОСНА ПРОЦЕНА

То је основни процес за мерење тренутног нивоа безбедности ваше компаније.
За то је потребно укључити адекватно припремљен Цибер тим, способан да изврши анализу стања у коме се компанија налази у погледу ИТ безбедности.
Анализа се може спровести синхроно, кроз интервју који води Сајбер тим или
такође асинхрони, попуњавањем упитника онлајн.

Можемо вам помоћи, контактирајте стручњаке ХРЦ срл тако што ћете писати на рда@хрцсрл.ит.

БЕЗБЕДНОСНА СВЕСТ: познајте непријатеља

Више од 90% хакерских напада почиње акцијом запослених.
Свест је прво оружје за борбу против сајбер ризика.

Овако стварамо „Свесност“, ми можемо да вам помогнемо, контактирајте стручњаке ХРЦ срл тако што ћете писати на рда@хрцсрл.ит.

УПРАВЉАНО ОТКРИВАЊЕ И ОДГОВОР (МДР): проактивна заштита крајње тачке

Корпоративни подаци су од огромне вредности за сајбер криминалце, због чега су крајње тачке и сервери циљани. Традиционалним безбедносним решењима је тешко да се супротставе новим претњама. Сајбер криминалци заобилазе антивирусну одбрану, користећи предност немогућности корпоративних ИТ тимова да надгледају и управљају безбедносним догађајима 24 сата дневно.

Са нашим МДР-ом можемо вам помоћи, контактирајте стручњаке ХРЦ срл тако што ћете писати на рда@хрцсрл.ит.

МДР је интелигентан систем који прати мрежни саобраћај и врши анализу понашања
оперативни систем, идентификујући сумњиве и нежељене активности.
Ове информације се преносе у СОЦ (безбедносни оперативни центар), лабораторију којом управља
аналитичари сајбер безбедности, који поседују главне сертификате о сајбер безбедности.
У случају аномалије, СОЦ, са услугом којом се управља 24 сата дневно, може да интервенише на различитим нивоима озбиљности, од слања е-поште упозорења до изоловања клијента од мреже.
Ово ће помоћи да се блокирају потенцијалне претње у почетку и избегне непоправљива штета.

БЕЗБЕДНОСНИ ВЕБ МОНИТОРИНГ: анализа ДАРК ВЕБ-а

Мрачни веб се односи на садржаје Ворлд Виде Веб-а у мрачним мрежама до којих се може доћи путем Интернета преко одређеног софтвера, конфигурација и приступа.
Са нашим Сецурити Веб Мониторингом у могућности смо да спречимо и обуздамо сајбер нападе, почевши од анализе домена компаније (нпр. ilwebcreativo.ит ) и појединачне е-маил адресе.

Контактирајте нас тако што ћете писати на рда@хрцсрл.ит, можемо се припремити план санације за изолацију претње, спречавање њеног ширења и defiпредузимамо неопходне радње санације. Услуга се пружа 24/XNUMX из Италије

ЦИБЕРДРИВЕ: безбедна апликација за дељење и уређивање датотека

ЦиберДриве је управљање датотекама у облаку са високим безбедносним стандардима захваљујући независном шифровању свих датотека. Осигурајте сигурност корпоративних података док радите у облаку и делите и уређујете документе са другим корисницима. Ако се веза изгуби, подаци се не чувају на рачунару корисника. ЦиберДриве спречава губитак датотека услед случајног оштећења или ексфилтрирање ради крађе, било да су физичке или дигиталне.

«КОЦКА»: револуционарно решење

Најмањи и најмоћнији центар података у кутији који нуди рачунарску снагу и заштиту од физичких и логичких оштећења. Дизајниран за управљање подацима у рубним и робо окружењима, малопродајним окружењима, професионалним канцеларијама, удаљеним канцеларијама и малим предузећима где су простор, трошкови и потрошња енергије од суштинског значаја. Не захтевају дата центре и ормане. Може се поставити у било коју врсту окружења захваљујући ударној естетици у складу са радним простором. «Тхе Цубе» ставља софтверску технологију за предузећа у службу малих и средњих предузећа.

Контактирајте нас тако што ћете писати на рда@хрцсрл.ит.

Можда ће вас занимати наш пост Човек у средини

 

Ercole Palmeri: Инноватион аддицтед

[ултимате_пост_лист ид=”12982″]

Иновациони билтен
Не пропустите најважније вести о иновацијама. Пријавите се да их примате путем е-поште.

Недавни чланци

Како најбоље организовати податке и формуле у Екцел-у, за добро обављену анализу

Мицрософт Екцел је референтни алат за анализу података, јер нуди многе функције за организовање скупова података,…

КСНУМКС Мај КСНУМКС

Позитиван закључак за два важна пројекта Валлианце Екуити Цровдфундинг: Јесоло Ваве Исланд и Милано Виа Равенна

Валлианце, СИМ и платформа међу водећима у Европи у области цровдфундинга некретнина од 2017. године, најављује завршетак…

КСНУМКС Мај КСНУМКС

Шта је филамент и како се користи Ларавел филамент

Филамент је „убрзани“ развојни оквир Ларавел-а, који пружа неколико компоненти пуног стека. Дизајниран је да поједностави процес…

КСНУМКС Мај КСНУМКС

Под контролом вештачке интелигенције

„Морам се вратити да бих завршио своју еволуцију: пројектоваћу себе унутар компјутера и постати чиста енергија. Једном се настанио у…

КСНУМКС Мај КСНУМКС

Гуглова нова вештачка интелигенција може да моделира ДНК, РНК и "све молекуле живота"

Гоогле ДеепМинд представља побољшану верзију свог модела вештачке интелигенције. Нови побољшани модел пружа не само…

КСНУМКС Мај КСНУМКС

Истраживање Ларавелове модуларне архитектуре

Ларавел, познат по својој елегантној синтакси и моћним карактеристикама, такође пружа солидну основу за модуларну архитектуру. Тамо…

КСНУМКС Мај КСНУМКС

Цисцо Хиперсхиелд и набавка Сплунк-а Нова ера безбедности почиње

Цисцо и Сплунк помажу корисницима да убрзају своје путовање до Центра за безбедносне операције (СОЦ) будућности са…

КСНУМКС Мај КСНУМКС

Изван економске стране: неочигледна цена рансомваре-а

Рансомваре је доминирао вестима последње две године. Већина људи је свесна да напади…

КСНУМКС Мај КСНУМКС

Прочитајте Иновације на свом језику

Иновациони билтен
Не пропустите најважније вести о иновацијама. Пријавите се да их примате путем е-поште.

Пратите нас