الأمن السيبراني

الهجوم السيبراني: ما هو وكيف يعمل وهدفه وكيفية منعه: رجل في الوسط

الهجوم السيبراني defiلا يمكن اعتباره نشاطًا عدائيًا ضد نظام أو أداة أو تطبيق أو عنصر يحتوي على مكون كمبيوتر. هو نشاط يهدف إلى الحصول على منفعة للمهاجم على حساب المهاجم.

هناك أنواع مختلفة من الهجمات الإلكترونية ، والتي تختلف وفقًا للأهداف المراد تحقيقها والسيناريوهات التكنولوجية والسياقية:

  • الهجمات الإلكترونية لمنع نظام من العمل
  • هذا يشير إلى اختراق النظام
  • تستهدف بعض الهجمات البيانات الشخصية المملوكة لنظام أو شركة,
  • هجمات النشاط السيبراني لدعم الأسباب أو حملات الإعلام والاتصال
  • الخ ...

من بين الهجمات الأكثر انتشارًا ، في الآونة الأخيرة ، هناك هجمات لأغراض اقتصادية وهجمات لتدفقات البيانات ، تسمى Man-In-The-Middle: هجوم يستهدف موقعًا إلكترونيًا أو قاعدة بيانات شهيرة لسرقة البيانات المالية.

يتم استدعاء أولئك الذين ينفذون الهجوم السيبراني ، بمفردهم أو في مجموعات هاكر

رجل في منتصف الهجوم

يحدث هجوم رجل في الوسط عندما يتدخل أحد المتطفلين بين اتصالات العميل والخادم. فيما يلي بعض الأنواع الشائعة لهجمات man-in-the-middle:

اختطاف الجلسة

في هذا النوع من هجوم Man in the Middle ، يخطف المهاجم جلسة بين عميل موثوق به وخادم شبكة. يستبدل الكمبيوتر المهاجم عنوان IP الخاص به بعنوان العميل الموثوق به ، بينما يواصل الخادم الجلسة ، معتقدًا أنه يتواصل مع العميل. على سبيل المثال ، يمكن أن يحدث الهجوم على النحو التالي:

  1. العميل يتصل بالخادم.
  2. يتحكم كمبيوتر المهاجم في العميل.
  3. يقوم كمبيوتر المهاجم بقطع اتصال العميل بالخادم.
  4. يستبدل كمبيوتر المهاجم عنوان IP الخاص بالعميل بعنوان IP الخاص به
    ويزور عنوان MAC الخاص بالعميل.
  5. يستمر كمبيوتر المهاجم في التحدث إلى الخادم ويعتقد الخادم أنه لا يزال يتصل بالعميل الحقيقي.
خداع IP

يستخدم المهاجم انتحال بروتوكول الإنترنت لإقناع النظام بأنه يتواصل مع كيان معروف وموثوق به وبالتالي يوفر للمهاجم إمكانية الوصول إلى النظام. يرسل المهاجم حزمة بعنوان IP المصدر لمضيف معروف وموثوق به بدلاً من عنوان IP المصدر الخاص به إلى مضيف الوجهة. يمكن أن يقبل مضيف الوجهة الحزمة ويتصرف وفقًا لذلك ، ويمنح الوصول.

إعادة

يحدث هجوم الإعادة عندما يعترض المهاجم الرسائل القديمة ويحفظها ثم يحاول إرسالها لاحقًا ، منتحلاً صفة أحد المشاركين. يمكن مواجهة هذا النوع بسهولة باستخدام الطوابع الزمنية للجلسة أو ملف السفير البابوي (رقم عشوائي أو سلسلة تتغير بمرور الوقت).

حاليًا ، لا توجد تقنية أو تكوين واحد لمنع كل هجمات Man in the Middle. بشكل عام ، يوفر التشفير والشهادات الرقمية حماية فعالة ضد هجمات Man in the Middle ، مما يضمن سرية الاتصالات وسلامتها. ولكن يمكن أيضًا إدخال هجوم man-in-the-middle في منتصف الاتصالات بطريقة لا تساعد حتى التشفير - على سبيل المثال ، يعترض المهاجم "A" المفتاح العام للشخص "P" ويستبدله بـ مفتاحك العمومي. وبالتالي ، فإن أي شخص يريد إرسال رسالة مشفرة إلى P باستخدام المفتاح العام لـ P ، فهو يستخدم المفتاح العام لـ P. ولن يلاحظ P مطلقًا أن الرسالة قد تم اختراقها. علاوة على ذلك ، قد تعدل A أيضًا الرسالة قبل إرسالها مرة أخرى إلى P. كما ترى ، تستخدم P التشفير وتعتقد أن معلوماتها آمنة ولكنها ليست كذلك ، بسبب هجوم Man in the Middle.

إذن كيف يمكنك التأكد من أن المفتاح العام لـ P ينتمي إلى P وليس لـ A؟ تم إنشاء المراجع المصدقة ووظائف التجزئة لحل هذه المشكلة. عندما يريد الشخص 2 (P2) إرسال رسالة إلى P ، ويريد P أن يتأكد من أن A لن يقرأ الرسالة أو يعدلها وأن الرسالة هي بالفعل من P2 ، يجب استخدام الطريقة التالية:

  1. ينشئ P2 مفتاحًا متماثلًا ويقوم بتشفيره باستخدام المفتاح العام لـ P.
  2. يرسل P2 المفتاح المتماثل المشفر إلى P.
  3. يحسب P2 تجزئة للرسالة ويوقعها رقمياً.
  4. تقوم P2 بتشفير رسالتها والتجزئة الموقعة للرسالة باستخدام المفتاح المتماثل وإرسالها إلى P.
  5. يستطيع P تلقي المفتاح المتماثل من P2 لأنه فقط لديه المفتاح الخاص لفك تشفير التشفير.
  6. يمكن لـ P و P فقط فك تشفير الرسالة المشفرة بشكل متماثل والتجزئة الموقعة لأنها تحتوي على المفتاح المتماثل.
  7. إنه قادر على التحقق من أن الرسالة لم يتم تغييرها لأنه يمكنها حساب تجزئة الرسالة المستلمة ومقارنتها بالرسالة الموقعة رقميًا.
  8. يستطيع P أيضًا أن يثبت لنفسه أن P2 كان المرسل لأن P2 فقط يمكنه توقيع التجزئة بحيث يتم التحقق منه باستخدام المفتاح العام لـ P2.
البرمجيات الخبيثة والرجل في الوسط

من الممكن شن هجوم باستخدام البرمجيات الخبيثة ؛ في المصطلحات الفنية نتحدث عن الهجوم "رجل في المتصفحلأن المهاجم عبر الفيروس يصيب برنامج تصفح الويب.

مرة اختراق المتصفحيمكن للمهاجم التلاعب بصفحة الويب عرض شيء مختلف عن الموقع الأصلي.

كما يمكن أن يختطف المؤسف على المواقع المزيفة ، التي تحاكي صفحات البنوك أو مواقع التواصل الاجتماعي ، على سبيل المثال ، حيازة مفاتيح الوصول ... تخيل الباقي!

لنأخذ حصان طروادة على سبيل المثال جاسوس، يستخدم ك كلوغر لسرقة بيانات اعتماد موقع الويب. جاسوس تم تطويره في روسيا في عام 2009 ، وتم نشره من خلال ملحقات المتصفح Google Chrome و Firefox و Internet Explorer و Opera.

 
قم بإنشاء نقطة وصول وهمية

ومع ذلك ، فإن النوع الأخير من الهجوم (الذي قد يبدو تافهًا) هو النوع الذي ينجح دائمًا تقريبًا. يتضمن إنشاء نقطة وصول مزيفة (باسم مشابه ولكن ليس نفس الاسم الشرعي) ، وبالتالي إنشاء ملف جسر بين المستخدم وموجه شبكة Wi-Fi.

بعد قولي هذا ، يبدو الأمر غريبًا ومبتذلًا ، وبدلاً من ذلك فإن الناس دائمًا ما يسقطون من أجله ويتصلون بنقطة الوصول الزائفة التي أنشأها المهاجم ، وبالتالي فتح أبواب جهازه.

 
اختطاف ملفات تعريف الارتباط للجلسة

يحدث نوع آخر من هجوم Man in the Middle عندما يسرق المجرمون مقتطفات التعليمات البرمجية التي تم إنشاؤها بواسطة متصفحك للاتصال بمواقع ويب مختلفة. في هذه الحالة نتحدث عن اختطاف ملفات تعريف الارتباط.

يمكن أن تحتوي مقتطفات الشفرة هذه ، أو ملفات تعريف الارتباط للجلسة ، على آلاف المعلومات الشخصية المهمة: أسماء المستخدمين وكلمات المرور والنماذج المعبأة مسبقًا والنشاط عبر الإنترنت وحتى عنوانك الفعلي. بمجرد امتلاك كل هذه المعلومات ، يمكن للمتسلل استخدامها في عدد لا حصر له من الطرق عمليًا (لا يوجد أي منها للأبد) ، مثل انتحال هويتك عبر الإنترنت ، والوصول إلى البيانات المالية ، وتنظيم الاحتيال والسرقة من خلال استغلال هويتك وما إلى ذلك.

إذا كنت قد تعرضت لهجوم وتحتاج إلى استعادة التشغيل الطبيعي ، أو إذا كنت تريد ببساطة أن ترى بوضوح وتفهم بشكل أفضل ، أو تريد منعه: راسلنا على rda@hrcsrl.it. 

قد تكون مهتمًا بمنشورنا حول هجمات البرامج الضارة ->


كيف يعمل هجوم man-in-the-middle؟

يتكون هجوم الرجل في الوسط من مرحلتين:

المرحلة 1: الاعتراض

إن الضرورة الأولى لمهاجم الرجل الوسيط هي اعتراض حركة المرور على الإنترنت قبل أن تصل إلى وجهتها. هناك عدة طرق لهذا:

  • انتحال بروتوكول الإنترنت IP: مثل عصابة من اللصوص يستخدمون لوحات ترخيص مزيفة للسيارة المستخدمة للهروب ، مع بروتوكول الإنترنت (IP) ينتحل المتسللون تزوير المصدر الحقيقي للبيانات التي يرسلونها إلى جهاز الكمبيوتر الخاص بك عن طريق تمويهها على أنها شرعية وموثوق بها. 
  • انتحال ARP: يُسمى أيضًا عدوى ARP أو توجيه رسائل ARP الخبيثة ، تسمح طريقة MITM هذه للقراصنة بإرسال رسالة وهمية لبروتوكول تحليل العنوان (ARP)
  • انتحال DNS: يرمز إلى نظام اسم المجال وهو نظام لتحويل أسماء نطاقات الإنترنت من عناوين IP رقمية طويلة وغير قابلة للنطق إلى عناوين بديهية يسهل تذكرها
الخطوة 2: فك التشفير

بعد اعتراض حركة مرور الويب الخاصة بك ، يجب على المتسللين فك تشفيرها. فيما يلي بعض طرق فك التشفير الأكثر استخدامًا لهجمات MITM:

  • انتحال HTTPS
  • الوحش SSL
  • اختطاف SSL
  • قطاع SSL

إذا كنت قد تعرضت لهجوم وتحتاج إلى استعادة التشغيل الطبيعي ، أو إذا كنت تريد ببساطة أن ترى بوضوح وتفهم بشكل أفضل ، أو تريد منعه: راسلنا على rda@hrcsrl.it. 

قد تكون مهتمًا بمنشورنا حول هجمات البرامج الضارة ->

النشرة الإخبارية
لا تفوّت أهم أخبار الابتكار. قم بالتسجيل لتلقيهم عن طريق البريد الإلكتروني.

 
منع هجوم رجل في الوسط

في حين أن هجمات Man in the Middle من المحتمل أن تكون خطيرة للغاية ، يمكنك فعل الكثير لمنعها عن طريق تقليل المخاطر والحفاظ على بياناتك وأموالك و… كرامتك آمنة.

استخدم دائمًا VPN

ببساطة ، VPN هي برنامج أو تطبيق يخفي ويشفّر ويخفي كل جانب من جوانب حياتك على الإنترنت ، مثل البريد الإلكتروني والدردشة وعمليات البحث والمدفوعات وحتى موقعك. تساعدك شبكات VPN على منع هجمات Man in the Middle وحماية أي شبكة Wi-Fi عن طريق تشفير كل حركة المرور على الإنترنت وتحويلها إلى لغة رطانة لا يمكن الوصول إليها لأي شخص يحاول التجسس عليك.

 
احصل على مضاد فيروسات جيد

يجب عليك بالتأكيد الحصول على برنامج مكافحة فيروسات فعال وموثوق
إذا كانت ميزانيتك محدودة ، يمكنك العثور على العديد من برامج مكافحة الفيروسات المجانية عبر الإنترنت

التقييم الأمني

إنها العملية الأساسية لقياس مستوى الأمان الحالي لشركتك.
للقيام بذلك ، من الضروري إشراك فريق سايبر مُعد بشكل كافٍ وقادر على إجراء تحليل لحالة الشركة فيما يتعلق بأمن تكنولوجيا المعلومات.
يمكن إجراء التحليل بشكل متزامن ، من خلال مقابلة يتم إجراؤها بواسطة Cyber ​​Team أو
غير متزامن أيضًا ، عن طريق ملء استبيان عبر الإنترنت.

يمكننا مساعدتك ، اتصل بأخصائيي HRC srl بالكتابة إلى rda@hrcsrl.it.

الوعي الأمني: تعرف على العدو

تبدأ أكثر من 90٪ من هجمات المخترقين بإجراءات الموظف.
الوعي هو السلاح الأول لمكافحة المخاطر السيبرانية.

هذه هي الطريقة التي نخلق بها "الوعي" ، يمكننا مساعدتك ، اتصل بأخصائيي HRC srl بالكتابة إلى rda@hrcsrl.it.

كشف مُدار والاستجابة (MDR): حماية استباقية لنقطة النهاية

تعتبر بيانات الشركة ذات قيمة هائلة لمجرمي الإنترنت ، وهذا هو سبب استهداف نقاط النهاية والخوادم. من الصعب على الحلول الأمنية التقليدية مواجهة التهديدات الناشئة. يتجاوز مجرمو الإنترنت دفاعات مكافحة الفيروسات ، مستفيدين من عدم قدرة فرق تكنولوجيا المعلومات في الشركة على مراقبة وإدارة الأحداث الأمنية على مدار الساعة.

مع MDR لدينا يمكننا مساعدتك ، اتصل بأخصائيي HRC srl عن طريق الكتابة إلى rda@hrcsrl.it.

MDR هو نظام ذكي يراقب حركة مرور الشبكة ويقوم بتحليل السلوك
نظام التشغيل ، وتحديد النشاط المشبوه وغير المرغوب فيه.
يتم إرسال هذه المعلومات إلى SOC (مركز عمليات الأمن) ، وهو مختبر يديره
محللو الأمن السيبراني ، الحاصلون على شهادات الأمن السيبراني الرئيسية.
في حالة حدوث خلل ما ، يمكن لـ SOC ، من خلال خدمة مُدارة على مدار الساعة طوال أيام الأسبوع ، التدخل على مستويات مختلفة من الخطورة ، من إرسال بريد إلكتروني تحذيري إلى عزل العميل عن الشبكة.
سيساعد هذا في منع التهديدات المحتملة في مهدها وتجنب الأضرار التي لا يمكن إصلاحها.

مراقبة الأمن على شبكة الإنترنت: تحليل DARK WEB

تشير شبكة الويب المظلمة إلى محتويات شبكة الويب العالمية في الشبكات المظلمة التي يمكن الوصول إليها عبر الإنترنت من خلال برامج وتكوينات ووصول محدد.
من خلال مراقبة الويب الأمنية الخاصة بنا ، يمكننا منع الهجمات الإلكترونية واحتوائها ، بدءًا من تحليل مجال الشركة (على سبيل المثال: ilwebcreativo.it) وعناوين البريد الإلكتروني الفردية.

اتصل بنا عن طريق الكتابة إلى rda@hrcsrl.it ، يمكننا الاستعداد خطة علاج لعزل التهديد ، ومنع انتشاره ، و defiنتخذ الإجراءات العلاجية اللازمة. يتم توفير الخدمة على مدار الساعة طوال أيام الأسبوع من إيطاليا

CYBERDRIVE: تطبيق آمن لمشاركة الملفات وتحريرها

CyberDrive هو مدير ملفات سحابي يتمتع بمعايير أمان عالية بفضل التشفير المستقل لجميع الملفات. تأكد من أمان بيانات الشركة أثناء العمل في السحابة ومشاركة المستندات وتحريرها مع مستخدمين آخرين. في حالة فقد الاتصال ، لا يتم تخزين أي بيانات على جهاز الكمبيوتر الخاص بالمستخدم. يمنع CyberDrive الملفات من الضياع بسبب التلف العرضي أو التهريب من أجل السرقة ، سواء كانت مادية أو رقمية.

«ذا كيوب»: الحل الثوري

أصغر وأقوى مركز بيانات داخل صندوق يوفر قوة الحوسبة والحماية من التلف المادي والمنطقي. مصمم لإدارة البيانات في بيئات Edge و robo وبيئات البيع بالتجزئة والمكاتب المهنية والمكاتب البعيدة والشركات الصغيرة حيث المساحة والتكلفة واستهلاك الطاقة ضرورية. لا يتطلب مراكز بيانات وخزائن أرفف. يمكن وضعه في أي نوع من البيئات بفضل تأثير الجماليات في انسجام مع مساحات العمل. تضع «ذا كيوب» تكنولوجيا برمجيات الشركات في خدمة الشركات الصغيرة والمتوسطة الحجم.

اتصل بنا عن طريق الكتابة إلى rda@hrcsrl.it.

قد تكون مهتمًا بـ Man in the Middle post

 

Ercole Palmeri: ابتكار مدمن

[final_post_list id = ”12982 ″]

النشرة الإخبارية
لا تفوّت أهم أخبار الابتكار. قم بالتسجيل لتلقيهم عن طريق البريد الإلكتروني.

المقالات الأخيرة

المستقبل هنا: كيف تُحدث صناعة الشحن ثورة في الاقتصاد العالمي

يعد القطاع البحري قوة اقتصادية عالمية حقيقية، وقد اتجه نحو سوق يبلغ حجمه 150 مليارًا...

1 مايو 2024

يوقع الناشرون وOpenAI اتفاقيات لتنظيم تدفق المعلومات التي تتم معالجتها بواسطة الذكاء الاصطناعي

أعلنت صحيفة فاينانشيال تايمز يوم الاثنين الماضي عن صفقة مع OpenAI. "فاينانشيال تايمز" ترخص صحافتها ذات المستوى العالمي...

أبريل 30 2024

المدفوعات عبر الإنترنت: إليك كيف تجعلك خدمات البث تدفع إلى الأبد

يدفع الملايين من الأشخاص مقابل خدمات البث، ويدفعون رسوم الاشتراك الشهرية. من الشائع أنك…

أبريل 29 2024

يتميز Veeam بالدعم الأكثر شمولاً لبرامج الفدية، بدءًا من الحماية وحتى الاستجابة والاسترداد

سوف تستمر شركة Coveware by Veeam في تقديم خدمات الاستجابة لحوادث الابتزاز السيبراني. ستوفر Coveware إمكانات الطب الشرعي والمعالجة...

أبريل 23 2024

اقرأ الابتكار بلغتك

النشرة الإخبارية
لا تفوّت أهم أخبار الابتكار. قم بالتسجيل لتلقيهم عن طريق البريد الإلكتروني.

تابعنا