Кибер защита

Кибератака: какво е, как работи, цел и как да я предотвратим: Човек по средата

Кибератака е definible като враждебна дейност срещу система, инструмент, приложение или елемент, който има компютърен компонент. Това е дейност, която има за цел получаване на облага за нападателя за сметка на атакувания.

Има различни видове кибератаки, които варират в зависимост от целите, които трябва да бъдат постигнати, и технологичните и контекстуални сценарии:

  • кибератаки за предотвратяване на функционирането на системата
  • които сочат към компромис на системата
  • някои атаки са насочени към лични данни, притежавани от система или компания,
  • киберактивни атаки в подкрепа на каузи или информационни и комуникационни кампании
  • и др ...

Сред най-разпространените атаки в последно време са атаките за икономически цели и атаките за потоци от данни, наречени Man-In-The-Middle: атака, която е насочена към популярен уебсайт или база данни за кражба на финансови данни.

Обаждат се тези, които извършват кибератаката, самостоятелно или групово Hacker

Атака човек по средата

Атака „Човек по средата“ възниква, когато хакер се намеси между комуникациите на клиент и сървър. Ето някои често срещани видове атаки "човек по средата":

Отвличане на сесия

При този тип атака "Човек по средата" нападателят отвлича сесия между доверен клиент и мрежов сървър. Атакуващият компютър заменя своя IP адрес с този на доверения клиент, докато сървърът продължава сесията, вярвайки, че комуникира с клиента. Например, атаката може да протече така:

  1. Клиент се свързва със сървър.
  2. Компютърът на атакуващия получава контрол над клиента.
  3. Компютърът на атакуващия изключва клиента от сървъра.
  4. Компютърът на атакуващия заменя IP адреса на клиента със свой собствен IP адрес e
    и фалшифицира MAC адреса на клиента.
  5. Компютърът на атакуващия продължава да говори със сървъра и сървърът вярва, че все още комуникира с истинския клиент.
IP спуфинг

IP spoofing се използва от нападател, за да убеди системата, че тя комуникира с познат и доверен обект и по този начин да предостави на нападателя достъп до системата. Нападателят изпраща пакет с IP адреса на източника на познат и доверен хост вместо собствения си IP адрес на източника към целевия хост. Хостът на местоназначението може да приеме пакета и да действа по съответния начин, предоставяйки достъп.

Replay

Атака за повторно възпроизвеждане възниква, когато нападател прихване и запази стари съобщения и след това се опита да ги изпрати по-късно, представяйки се за един от участниците. Този тип може лесно да се противопостави с времеви отпечатъци на сесии или a нунций (произволно число или низ, който се променя с времето).

Понастоящем няма единна технология или конфигурация, която да предотврати всички атаки на Man in the Middle. Като цяло, криптирането и цифровите сертификати осигуряват ефективна защита срещу атаки на Man in the Middle, като гарантират както поверителността, така и целостта на комуникациите. Но атаката "човек по средата" може също да бъде инжектирана в средата на комуникациите по такъв начин, че дори криптографията да не може да помогне - например атакуващият "A" прихваща публичния ключ на лицето "P" и го заменя с вашия публичен ключ. Така всеки, който иска да изпрати криптирано съобщение до P, използвайки публичния ключ на P, несъзнателно използва публичния ключ на A. Следователно A може да прочете съобщението, предназначено за P, и след това да изпрати съобщението до P, криптирано с истинския публичен ключ на P. P, и P никога няма да забележи, че съобщението е било компрометирано. Освен това A може също да промени съобщението, преди да го изпрати обратно на P. Както можете да видите, P използва криптиране и смята, че нейната информация е защитена, но не е, поради атаката на Man in the Middle.

И така, как можете да сте сигурни, че публичният ключ на P принадлежи на P, а не на A? Сертифициращи органи и хеш функции бяха създадени, за да решат този проблем. Когато човек 2 (P2) иска да изпрати съобщение до P, а P иска да е сигурен, че A няма да прочете или промени съобщението и че съобщението всъщност е от P2, трябва да се използва следният метод:

  1. P2 създава симетричен ключ и го криптира с публичния ключ на P.
  2. P2 изпраща шифрования симетричен ключ на P.
  3. P2 изчислява хеш на съобщението и го подписва цифрово.
  4. P2 криптира своето съобщение и подписания хеш на съобщението с помощта на симетричния ключ и го изпраща на P.
  5. P може да получи симетричния ключ от P2, защото само той има частния ключ за декриптиране на криптирането.
  6. P и само P може да дешифрира симетрично шифрованото съобщение и подписания хеш, защото има симетричен ключ.
  7. Той може да провери дали съобщението не е променено, защото може да изчисли хеша на полученото съобщение и да го сравни с цифрово подписано.
  8. P също може да докаже на себе си, че P2 е подателят, защото само P2 може да подпише хеша, така че да бъде проверен с публичния ключ на P2.
Зловреден софтуер и човек по средата

Атака може да бъде стартирана с помощта на зловреден софтуер; на технически жаргон говорим за атака "човек в браузъра„Тъй като нападателят чрез вируса заразява софтуера за сърфиране в мрежата.

Una volta компрометира браузъра, нападателят може манипулиране на уеб страница показващи нещо различно от оригиналния сайт.

Може също така да отвлече нещастните на фалшиви уебсайтове, които симулират банкови или социални медийни страници, например, завладяване на ключовете за достъп ... представете си останалото!

Да вземем например троянския кон шпионско око, използван като Keylogger за кражба на идентификационни данни на уебсайт. шпионско око е разработен в Русия през 2009 г., популяризиран е чрез разширения за браузъри Google Chrome, Firefox, Internet Explorer и Opera.

 
Създайте фалшива точка за достъп

Последният тип атака (която може да изглежда тривиална) обаче е тази, която почти винаги работи. Това включва създаване на фалшива точка за достъп (с подобно име, но не същото като легитимната), като по този начин се създава мост между потребителя и рутера на Wi-Fi мрежата.

Така казано изглежда странно и тривиално, вместо това хората почти винаги си падат по него и се свързват към фалшивата точка за достъп, създадена от нападателя, като по този начин отварят вратите на устройството му.

 
Отвличане на сесийни бисквитки

Друг вид атака на човек по средата възниква, когато престъпниците откраднат кодови фрагменти, генерирани от вашия браузър, за да се свържат с различни уебсайтове. В този случай говорим за отвличане на бисквитки.

Тези кодови фрагменти или сесийни бисквитки могат да съдържат хиляди критична лична информация: потребителски имена, пароли, предварително попълнени формуляри, онлайн активност и дори вашия физически адрес. След като притежава цялата тази информация, хакерът може да я използва по практически безкраен брой начини (нито един от които завинаги), като например представяне за вас онлайн, достъп до финансови данни, организиране на измами и кражби чрез използване на самоличността ви и т.н.

Ако сте претърпели атака и трябва да възстановите нормалната работа, или ако просто искате да видите ясно и да разберете по-добре, или искате да предотвратите: пишете ни на rda@hrcsrl.it. 

Може да се заинтересувате от нашата публикация за атаките на злонамерен софтуер ->


Как работи атаката "човек по средата"?

Атаката на Man in the Middle се състои от две фази:

Фаза 1: прихващане

Първият императив за нападател тип "човек по средата" е да прихване вашия интернет трафик, преди да достигне местоназначението си. Има няколко метода за това:

  • IP Spoofing: Подобно на банда крадци, поставящи фалшиви регистрационни номера на колата, използвана за бягство, с Internet Protocol (IP) адрес, хакерите фалшифицират истинския източник на данните, които изпращат на вашия компютър, като ги маскират като легитимни и надеждни. 
  • ARP Spoofing: Наричан още ARP инфекция или маршрутизиране на злонамерено ARP съобщение, този MITM метод позволява на хакерите да изпратят фалшиво съобщение на протокола за разрешаване на адреси (ARP)
  • Spoofing DNS: съкращение от Domain Name System и е система за преобразуване на имена на интернет домейни от дълги и непроизносими числови IP адреси в интуитивни и лесно запомнящи се адреси
Стъпка 2: дешифриране

След като прихванат вашия уеб трафик, хакерите трябва да го дешифрират. Ето някои от най-често използваните методи за дешифриране за MITM атаки:

  • HTTPS спуфинг
  • BEASTSSL
  • Отвличане на SSL
  • SSL лента

Ако сте претърпели атака и трябва да възстановите нормалната работа, или ако просто искате да видите ясно и да разберете по-добре, или искате да предотвратите: пишете ни на rda@hrcsrl.it. 

Може да се заинтересувате от нашата публикация за атаките на злонамерен софтуер ->

Иновационен бюлетин
Не пропускайте най-важните новини за иновациите. Регистрирайте се, за да ги получавате по имейл.

 
Предотвратяване на атаки от човек по средата

Въпреки че атаките на Man in the Middle са потенциално много опасни, можете да направите много, за да ги предотвратите, като сведете до минимум рисковете и запазите вашите данни, пари и... достойнство.

Винаги използвайте VPN

Казано просто, VPN е програма или приложение, което скрива, криптира и маскира всеки аспект от вашия онлайн живот, като имейл, чат, търсения, плащания и дори вашето местоположение. VPN мрежите ви помагат да предотвратите атаките на Man in the Middle и защитават всяка Wi-Fi мрежа, като криптират целия ви интернет трафик и го превръщат в безсмислици и недостъпен език за всеки, който се опита да ви шпионира.

 
Вземете добра антивирусна програма

Абсолютно трябва да получите ефективен и надежден антивирусен софтуер
Ако бюджетът ви е малък, можете да намерите множество безплатни антивирусни програми онлайн

ОЦЕНКА НА СИГУРНОСТТА

Това е основният процес за измерване на текущото ниво на сигурност на вашата компания.
За целта е необходимо да се включи адекватно подготвен Cyber ​​​​Team, способен да извърши анализ на състоянието, в което се намира компанията по отношение на ИТ сигурността.
Анализът може да се извърши синхронно, чрез интервю, проведено от Кибер екипа или
също асинхронно, чрез попълване на въпросник онлайн.

Ние можем да ви помогнем, свържете се със специалистите на HRC srl, като пишете на rda@hrcsrl.it.

ИНФОРМАЦИЯ ЗА СИГУРНОСТ: познайте врага

Повече от 90% от хакерските атаки започват с действие на служител.
Информираността е първото оръжие за борба с киберриска.

Ето как създаваме "Осъзнаване", можем да ви помогнем, свържете се със специалистите на HRC srl, като пишете на rda@hrcsrl.it.

УПРАВЛЯВАНО ОТКРИВАНЕ И РЕАГИРАНЕ (MDR): проактивна защита на крайна точка

Корпоративните данни са от огромна стойност за киберпрестъпниците, поради което крайните точки и сървърите са насочени. За традиционните решения за сигурност е трудно да се противопоставят на възникващи заплахи. Киберпрестъпниците заобикалят антивирусните защити, като се възползват от неспособността на корпоративните ИТ екипи да наблюдават и управляват събития, свързани със сигурността денонощно.

С нашия MDR можем да ви помогнем, свържете се със специалистите на HRC srl, като пишете на rda@hrcsrl.it.

MDR е интелигентна система, която следи мрежовия трафик и извършва поведенчески анализ
операционна система, идентифицирайки подозрителна и нежелана дейност.
Тази информация се предава на SOC (Център за операции по сигурността), лаборатория, обслужвана от
анализатори по киберсигурност, притежаващи основните сертификати за киберсигурност.
В случай на аномалия, SOC, с 24/7 управлявана услуга, може да се намеси на различни нива на сериозност, от изпращане на предупредителен имейл до изолиране на клиента от мрежата.
Това ще помогне да се блокират потенциални заплахи в зародиш и да се избегнат непоправими щети.

СИГУРЕН УЕБ МОНИТОРИНГ: анализ на DARK WEB

Тъмната мрежа се отнася до съдържанието на световната мрежа в даркнет, което може да бъде достигнато през интернет чрез специфичен софтуер, конфигурации и достъп.
С нашия защитен уеб мониторинг ние сме в състояние да предотвратим и ограничим кибератаки, като започнем от анализа на домейна на компанията (напр.: ilwebcreativo.it ) и индивидуални имейл адреси.

Свържете се с нас, като пишете на rda@hrcsrl.it, можем да се подготвим план за отстраняване, за да изолирате заплахата, да предотвратите разпространението й и defiпредприемаме необходимите действия за възстановяване. Услугата се предоставя 24/XNUMX от Италия

CYBERDRIVE: защитено приложение за споделяне и редактиране на файлове

CyberDrive е облачен файлов мениджър с високи стандарти за сигурност благодарение на независимото криптиране на всички файлове. Осигурете сигурността на корпоративните данни, докато работите в облака и споделяте и редактирате документи с други потребители. Ако връзката се загуби, на компютъра на потребителя не се съхраняват данни. CyberDrive предотвратява загубата на файлове поради случайна повреда или ексфилтриране за кражба, независимо дали е физическа или цифрова.

«КУБЪТ»: революционното решение

Най-малкият и най-мощен център за данни в кутия, предлагащ изчислителна мощност и защита от физически и логически повреди. Проектиран за управление на данни в крайни и робо среди, търговски среди, професионални офиси, отдалечени офиси и малки предприятия, където пространството, разходите и консумацията на енергия са от съществено значение. Не изисква центрове за данни и стелажни шкафове. Може да се позиционира във всякакъв вид среда, благодарение на въздействащата естетика в хармония с работните пространства. «The Cube» поставя корпоративната софтуерна технология в услуга на малкия и среден бизнес.

Свържете се с нас, като пишете на rda@hrcsrl.it.

Може да се интересувате от нашата публикация „Човек по средата“.

 

Ercole Palmeri: Пристрастен към иновациите

[ultimate_post_list id = ”12982 ″]

Иновационен бюлетин
Не пропускайте най-важните новини за иновациите. Регистрирайте се, за да ги получавате по имейл.

Последни статии

Иновативна намеса в добавената реалност с Apple Viewer в поликлиниката в Катания

Операция по офталмопластика с помощта на търговския зрител Apple Vision Pro беше извършена в поликлиниката в Катания...

3 май 2024

Предимствата на страниците за оцветяване за деца - свят на магия за всички възрасти

Развитието на фини двигателни умения чрез оцветяване подготвя децата за по-сложни умения като писане. Оцветявам…

2 май 2024

Бъдещето е тук: Как корабната индустрия революционизира глобалната икономика

Военноморският сектор е истинска световна икономическа сила, която се е насочила към пазар от 150 милиарда...

1 май 2024

Издателите и OpenAI подписват споразумения за регулиране на потока от информация, обработвана от изкуствения интелект

Миналия понеделник Financial Times обяви сделка с OpenAI. FT лицензира своята журналистика от световна класа...

30 април 2024

Прочетете Иновация на вашия език

Иновационен бюлетин
Не пропускайте най-важните новини за иновациите. Регистрирайте се, за да ги получавате по имейл.

Следвайте ни