هناك أنواع مختلفة من الهجمات الإلكترونية ، والتي تختلف وفقًا للأهداف المراد تحقيقها والسيناريوهات التكنولوجية والسياقية:
من بين الهجمات الأكثر انتشارًا ، في الآونة الأخيرة ، هناك هجمات لأغراض اقتصادية وهجمات لتدفقات البيانات ، تسمى Man-In-The-Middle: هجوم يستهدف موقعًا إلكترونيًا أو قاعدة بيانات شهيرة لسرقة البيانات المالية.
يتم استدعاء أولئك الذين ينفذون الهجوم السيبراني ، بمفردهم أو في مجموعات هاكر
يحدث هجوم رجل في الوسط عندما يتدخل أحد المتطفلين بين اتصالات العميل والخادم. فيما يلي بعض الأنواع الشائعة لهجمات man-in-the-middle:
في هذا النوع من هجوم Man in the Middle ، يخطف المهاجم جلسة بين عميل موثوق به وخادم شبكة. يستبدل الكمبيوتر المهاجم عنوان IP الخاص به بعنوان العميل الموثوق به ، بينما يواصل الخادم الجلسة ، معتقدًا أنه يتواصل مع العميل. على سبيل المثال ، يمكن أن يحدث الهجوم على النحو التالي:
يستخدم المهاجم انتحال بروتوكول الإنترنت لإقناع النظام بأنه يتواصل مع كيان معروف وموثوق به وبالتالي يوفر للمهاجم إمكانية الوصول إلى النظام. يرسل المهاجم حزمة بعنوان IP المصدر لمضيف معروف وموثوق به بدلاً من عنوان IP المصدر الخاص به إلى مضيف الوجهة. يمكن أن يقبل مضيف الوجهة الحزمة ويتصرف وفقًا لذلك ، ويمنح الوصول.
يحدث هجوم الإعادة عندما يعترض المهاجم الرسائل القديمة ويحفظها ثم يحاول إرسالها لاحقًا ، منتحلاً صفة أحد المشاركين. يمكن مواجهة هذا النوع بسهولة باستخدام الطوابع الزمنية للجلسة أو ملف السفير البابوي (رقم عشوائي أو سلسلة تتغير بمرور الوقت).
حاليًا ، لا توجد تقنية أو تكوين واحد لمنع كل هجمات Man in the Middle. بشكل عام ، يوفر التشفير والشهادات الرقمية حماية فعالة ضد هجمات Man in the Middle ، مما يضمن سرية الاتصالات وسلامتها. ولكن يمكن أيضًا إدخال هجوم man-in-the-middle في منتصف الاتصالات بطريقة لا تساعد حتى التشفير - على سبيل المثال ، يعترض المهاجم "A" المفتاح العام للشخص "P" ويستبدله بـ مفتاحك العمومي. وبالتالي ، فإن أي شخص يريد إرسال رسالة مشفرة إلى P باستخدام المفتاح العام لـ P ، فهو يستخدم المفتاح العام لـ P. ولن يلاحظ P مطلقًا أن الرسالة قد تم اختراقها. علاوة على ذلك ، قد تعدل A أيضًا الرسالة قبل إرسالها مرة أخرى إلى P. كما ترى ، تستخدم P التشفير وتعتقد أن معلوماتها آمنة ولكنها ليست كذلك ، بسبب هجوم Man in the Middle.
إذن كيف يمكنك التأكد من أن المفتاح العام لـ P ينتمي إلى P وليس لـ A؟ تم إنشاء المراجع المصدقة ووظائف التجزئة لحل هذه المشكلة. عندما يريد الشخص 2 (P2) إرسال رسالة إلى P ، ويريد P أن يتأكد من أن A لن يقرأ الرسالة أو يعدلها وأن الرسالة هي بالفعل من P2 ، يجب استخدام الطريقة التالية:
من الممكن شن هجوم باستخدام البرمجيات الخبيثة ؛ في المصطلحات الفنية نتحدث عن الهجوم "رجل في المتصفحلأن المهاجم عبر الفيروس يصيب برنامج تصفح الويب.
مرة اختراق المتصفحيمكن للمهاجم التلاعب بصفحة الويب عرض شيء مختلف عن الموقع الأصلي.
كما يمكن أن يختطف المؤسف على المواقع المزيفة ، التي تحاكي صفحات البنوك أو مواقع التواصل الاجتماعي ، على سبيل المثال ، حيازة مفاتيح الوصول ... تخيل الباقي!
لنأخذ حصان طروادة على سبيل المثال جاسوس، يستخدم ك كلوغر لسرقة بيانات اعتماد موقع الويب. جاسوس تم تطويره في روسيا في عام 2009 ، وتم نشره من خلال ملحقات المتصفح Google Chrome و Firefox و Internet Explorer و Opera.
ومع ذلك ، فإن النوع الأخير من الهجوم (الذي قد يبدو تافهًا) هو النوع الذي ينجح دائمًا تقريبًا. يتضمن إنشاء نقطة وصول مزيفة (باسم مشابه ولكن ليس نفس الاسم الشرعي) ، وبالتالي إنشاء ملف جسر بين المستخدم وموجه شبكة Wi-Fi.
بعد قولي هذا ، يبدو الأمر غريبًا ومبتذلًا ، وبدلاً من ذلك فإن الناس دائمًا ما يسقطون من أجله ويتصلون بنقطة الوصول الزائفة التي أنشأها المهاجم ، وبالتالي فتح أبواب جهازه.
يحدث نوع آخر من هجوم Man in the Middle عندما يسرق المجرمون مقتطفات التعليمات البرمجية التي تم إنشاؤها بواسطة متصفحك للاتصال بمواقع ويب مختلفة. في هذه الحالة نتحدث عن اختطاف ملفات تعريف الارتباط.
يمكن أن تحتوي مقتطفات الشفرة هذه ، أو ملفات تعريف الارتباط للجلسة ، على آلاف المعلومات الشخصية المهمة: أسماء المستخدمين وكلمات المرور والنماذج المعبأة مسبقًا والنشاط عبر الإنترنت وحتى عنوانك الفعلي. بمجرد امتلاك كل هذه المعلومات ، يمكن للمتسلل استخدامها في عدد لا حصر له من الطرق عمليًا (لا يوجد أي منها للأبد) ، مثل انتحال هويتك عبر الإنترنت ، والوصول إلى البيانات المالية ، وتنظيم الاحتيال والسرقة من خلال استغلال هويتك وما إلى ذلك.
إذا كنت قد تعرضت لهجوم وتحتاج إلى استعادة التشغيل الطبيعي ، أو إذا كنت تريد ببساطة أن ترى بوضوح وتفهم بشكل أفضل ، أو تريد منعه: راسلنا على rda@hrcsrl.it.
قد تكون مهتمًا بمنشورنا حول هجمات البرامج الضارة ->
يتكون هجوم الرجل في الوسط من مرحلتين:
إن الضرورة الأولى لمهاجم الرجل الوسيط هي اعتراض حركة المرور على الإنترنت قبل أن تصل إلى وجهتها. هناك عدة طرق لهذا:
بعد اعتراض حركة مرور الويب الخاصة بك ، يجب على المتسللين فك تشفيرها. فيما يلي بعض طرق فك التشفير الأكثر استخدامًا لهجمات MITM:
إذا كنت قد تعرضت لهجوم وتحتاج إلى استعادة التشغيل الطبيعي ، أو إذا كنت تريد ببساطة أن ترى بوضوح وتفهم بشكل أفضل ، أو تريد منعه: راسلنا على rda@hrcsrl.it.
قد تكون مهتمًا بمنشورنا حول هجمات البرامج الضارة ->
في حين أن هجمات Man in the Middle من المحتمل أن تكون خطيرة للغاية ، يمكنك فعل الكثير لمنعها عن طريق تقليل المخاطر والحفاظ على بياناتك وأموالك و… كرامتك آمنة.
ببساطة ، VPN هي برنامج أو تطبيق يخفي ويشفّر ويخفي كل جانب من جوانب حياتك على الإنترنت ، مثل البريد الإلكتروني والدردشة وعمليات البحث والمدفوعات وحتى موقعك. تساعدك شبكات VPN على منع هجمات Man in the Middle وحماية أي شبكة Wi-Fi عن طريق تشفير كل حركة المرور على الإنترنت وتحويلها إلى لغة رطانة لا يمكن الوصول إليها لأي شخص يحاول التجسس عليك.
يجب عليك بالتأكيد الحصول على برنامج مكافحة فيروسات فعال وموثوق
إذا كانت ميزانيتك محدودة ، يمكنك العثور على العديد من برامج مكافحة الفيروسات المجانية عبر الإنترنت
إنها العملية الأساسية لقياس مستوى الأمان الحالي لشركتك.
للقيام بذلك ، من الضروري إشراك فريق سايبر مُعد بشكل كافٍ وقادر على إجراء تحليل لحالة الشركة فيما يتعلق بأمن تكنولوجيا المعلومات.
يمكن إجراء التحليل بشكل متزامن ، من خلال مقابلة يتم إجراؤها بواسطة Cyber Team أو
غير متزامن أيضًا ، عن طريق ملء استبيان عبر الإنترنت.
يمكننا مساعدتك ، اتصل بأخصائيي HRC srl بالكتابة إلى rda@hrcsrl.it.
تبدأ أكثر من 90٪ من هجمات المخترقين بإجراءات الموظف.
الوعي هو السلاح الأول لمكافحة المخاطر السيبرانية.
هذه هي الطريقة التي نخلق بها "الوعي" ، يمكننا مساعدتك ، اتصل بأخصائيي HRC srl بالكتابة إلى rda@hrcsrl.it.
تعتبر بيانات الشركة ذات قيمة هائلة لمجرمي الإنترنت ، وهذا هو سبب استهداف نقاط النهاية والخوادم. من الصعب على الحلول الأمنية التقليدية مواجهة التهديدات الناشئة. يتجاوز مجرمو الإنترنت دفاعات مكافحة الفيروسات ، مستفيدين من عدم قدرة فرق تكنولوجيا المعلومات في الشركة على مراقبة وإدارة الأحداث الأمنية على مدار الساعة.
مع MDR لدينا يمكننا مساعدتك ، اتصل بأخصائيي HRC srl عن طريق الكتابة إلى rda@hrcsrl.it.
MDR هو نظام ذكي يراقب حركة مرور الشبكة ويقوم بتحليل السلوك
نظام التشغيل ، وتحديد النشاط المشبوه وغير المرغوب فيه.
يتم إرسال هذه المعلومات إلى SOC (مركز عمليات الأمن) ، وهو مختبر يديره
محللو الأمن السيبراني ، الحاصلون على شهادات الأمن السيبراني الرئيسية.
في حالة حدوث خلل ما ، يمكن لـ SOC ، من خلال خدمة مُدارة على مدار الساعة طوال أيام الأسبوع ، التدخل على مستويات مختلفة من الخطورة ، من إرسال بريد إلكتروني تحذيري إلى عزل العميل عن الشبكة.
سيساعد هذا في منع التهديدات المحتملة في مهدها وتجنب الأضرار التي لا يمكن إصلاحها.
تشير شبكة الويب المظلمة إلى محتويات شبكة الويب العالمية في الشبكات المظلمة التي يمكن الوصول إليها عبر الإنترنت من خلال برامج وتكوينات ووصول محدد.
من خلال مراقبة الويب الأمنية الخاصة بنا ، يمكننا منع الهجمات الإلكترونية واحتوائها ، بدءًا من تحليل مجال الشركة (على سبيل المثال: ilwebcreativo.it) وعناوين البريد الإلكتروني الفردية.
اتصل بنا عن طريق الكتابة إلى rda@hrcsrl.it ، يمكننا الاستعداد خطة علاج لعزل التهديد ، ومنع انتشاره ، و defiنتخذ الإجراءات العلاجية اللازمة. يتم توفير الخدمة على مدار الساعة طوال أيام الأسبوع من إيطاليا
CyberDrive هو مدير ملفات سحابي يتمتع بمعايير أمان عالية بفضل التشفير المستقل لجميع الملفات. تأكد من أمان بيانات الشركة أثناء العمل في السحابة ومشاركة المستندات وتحريرها مع مستخدمين آخرين. في حالة فقد الاتصال ، لا يتم تخزين أي بيانات على جهاز الكمبيوتر الخاص بالمستخدم. يمنع CyberDrive الملفات من الضياع بسبب التلف العرضي أو التهريب من أجل السرقة ، سواء كانت مادية أو رقمية.
أصغر وأقوى مركز بيانات داخل صندوق يوفر قوة الحوسبة والحماية من التلف المادي والمنطقي. مصمم لإدارة البيانات في بيئات Edge و robo وبيئات البيع بالتجزئة والمكاتب المهنية والمكاتب البعيدة والشركات الصغيرة حيث المساحة والتكلفة واستهلاك الطاقة ضرورية. لا يتطلب مراكز بيانات وخزائن أرفف. يمكن وضعه في أي نوع من البيئات بفضل تأثير الجماليات في انسجام مع مساحات العمل. تضع «ذا كيوب» تكنولوجيا برمجيات الشركات في خدمة الشركات الصغيرة والمتوسطة الحجم.
اتصل بنا عن طريق الكتابة إلى rda@hrcsrl.it.
قد تكون مهتمًا بـ Man in the Middle post
Ercole Palmeri: ابتكار مدمن
[final_post_list id = ”12982 ″]
يعد القطاع البحري قوة اقتصادية عالمية حقيقية، وقد اتجه نحو سوق يبلغ حجمه 150 مليارًا...
أعلنت صحيفة فاينانشيال تايمز يوم الاثنين الماضي عن صفقة مع OpenAI. "فاينانشيال تايمز" ترخص صحافتها ذات المستوى العالمي...
يدفع الملايين من الأشخاص مقابل خدمات البث، ويدفعون رسوم الاشتراك الشهرية. من الشائع أنك…
سوف تستمر شركة Coveware by Veeam في تقديم خدمات الاستجابة لحوادث الابتزاز السيبراني. ستوفر Coveware إمكانات الطب الشرعي والمعالجة...