Sajber napad: šta je, kako funkcioniše, cilj i kako ga sprečiti: Čovek u sredini
Sajber napad se može definisati kao neprijateljska aktivnost protiv sistema, alata, aplikacije ili elementa koji ima IT komponentu. To je aktivnost koja ima za cilj da napadaču pribavi korist na štetu napadača.
- Napad čovjeka u sredini
- Kako funkcionira napad čovjeka u sredini?
- Prevencija napada čovjeka u sredini
- Uvijek koristite VPN
- Nabavite dobar antivirus
- PROCJENA SIGURNOSTI
- BEZBEDNOSNA SVEST: poznajte neprijatelja
- UPRAVLJANO OTKRIVANJE I ODGOVOR (MDR): proaktivna zaštita krajnje tačke
- SIGURNOST WEB MONITORING: analiza DARK WEB-a
- CYBERDRIVE: sigurna aplikacija za dijeljenje i uređivanje datoteka
- «THE CUBE»: revolucionarno rješenje
- Related Readings
Predviđeno vrijeme čitanja: 11 minute
Postoje različite vrste cyber napada, koji se razlikuju u zavisnosti od ciljeva koji se žele postići i tehnološkog i kontekstualnog scenarija:
- sajber napadi kako bi se spriječilo funkcioniranje sistema,
- koji ukazuju na kompromis sistema,
- neki napadi ciljaju lične podatke u vlasništvu sistema ili kompanije,
- cyber-aktivistički napadi kao podrška uzrocima ili informativno-komunikacijske kampanje
- itd ...
Među najraširenijim napadima u posljednje vrijeme su ekonomski napadi i napadi na protok podataka, koji se nazivaju Man-In-The-Middle: napad koji cilja na popularnu web stranicu ili baza podataka za krađu finansijskih podataka.
Pozivaju se oni koji izvode sajber napad, sami ili u grupama Hacker
Napad čovjeka u sredini
Napad Man in the Middle se dešava kada haker interveniše između komunikacije klijenta i servera. Evo nekih uobičajenih tipova napada čovjeka u sredini:
Otmica sesije
U ovom tipu napada Man in the Middle, napadač otima sesiju između pouzdanog klijenta i mrežnog servera. Računar koji napada svoju IP adresu zamjenjuje IP adresu klijenta od povjerenja, dok server nastavlja sesiju, vjerujući da komunicira s klijentom. Na primjer, napad bi mogao ići ovako:
- Klijent se povezuje na server.
- Kompjuter napadača preuzima kontrolu nad klijentom.
- Računar napadača prekida vezu klijenta sa serverom.
- Računar napadača zamjenjuje IP adresu klijenta svojom vlastitom IP adresom e
i falsifikuje MAC adresu klijenta. - Kompjuter napadača nastavlja da razgovara sa serverom i server veruje da i dalje komunicira sa pravim klijentom.
IP lažiranje
IP lažiranje koristi napadač kako bi uvjerio sistem da komunicira sa poznatim i pouzdanim entitetom i na taj način omogućio napadaču pristup sistemu. Napadač šalje paket sa izvornom IP adresom poznatog i pouzdanog hosta umjesto svoje vlastite izvorne IP adrese odredišnom hostu. Odredišni domaćin bi mogao prihvatiti paket i postupiti u skladu s tim, odobravajući pristup.
Replay
Napad ponavljanja se dešava kada napadač presreće i sprema stare poruke, a zatim pokušava da ih pošalje kasnije, lažno predstavljajući jednog od učesnika. Ovaj tip se lako može suprotstaviti vremenskim oznakama sesije ili a nuncij (slučajni broj ili niz koji se mijenja tokom vremena).
Trenutno ne postoji jedinstvena tehnologija ili konfiguracija koja bi spriječila sve napade Man in the Middle. Općenito, šifriranje i digitalni certifikati pružaju efikasnu zaštitu od napada Man in the Middle, osiguravajući i povjerljivost i integritet komunikacije. Ali napad čovjekom u sredini također se može ubaciti u sredinu komunikacije na način da čak ni kriptografija ne može pomoći - na primjer, napadač "A" presreće javni ključ osobe "P" i zamijeni ga s vaš javni ključ. Dakle, svako ko želi poslati šifriranu poruku P-u koristeći P-ov javni ključ, nesvjesno koristi javni ključ A. Stoga, A može pročitati poruku namijenjenu P-u i zatim poslati poruku P-u, šifriranu pravim P-ovim javnim ključem. P, i P nikada neće primijetiti da je poruka ugrožena. Nadalje, A također može modificirati poruku prije nego što je pošalje natrag P. Kao što vidite, P koristi šifriranje i misli da su njene informacije sigurne, ali nisu, zbog napada Čovjeka u sredini.
bezbjednost
Dakle, kako možete biti sigurni da P-ov javni ključ pripada P, a ne A? Autoriteti certifikata i hash funkcije su kreirani da riješe ovaj problem. Kada osoba 2 (P2) želi poslati poruku P, a P želi biti siguran da A neće pročitati ili modificirati poruku i da je poruka zapravo od P2, mora se koristiti sljedeća metoda:
- P2 kreira simetrični ključ i šifrira ga javnim ključem P.
- P2 šalje šifrovani simetrični ključ P.
- P2 izračunava heš poruke i digitalno je potpisuje.
- P2 šifrira svoju poruku i potpisani hash poruke pomoću simetričnog ključa i šalje je P.
- P može primiti simetrični ključ od P2 jer samo on ima privatni ključ za dešifriranje šifriranja.
- P, i samo P, može dešifrirati simetrično šifriranu poruku i potpisani hash jer ima simetrični ključ.
- Može provjeriti da poruka nije izmijenjena jer može izračunati heš primljene poruke i uporediti je sa digitalno potpisanom.
- P također može dokazati sebi da je P2 bio pošiljalac jer samo P2 može potpisati heš tako da se on provjerava javnim ključem P2.
Malware i Man in the Middle
Moguće je pokrenuti napad pomoću zlonamjernog softvera; u tehničkom žargonu govorimo o napadu"čovek u pretraživaču”Zato što napadač preko virusa inficira softver za pretraživanje weba.
Jednom kompromitovao pretraživač, napadač može manipulirati web stranicom prikazuje nešto drugačije od originalne stranice.
Također bi mogao oteti nesretnike na lažnim web stranicama, koje simuliraju bankarstvo ili stranice društvenih medija, na primjer, preuzimanje ključeva za pristup... zamislite ostalo!
Uzmimo za primjer trojanac spyeye, koristi se kao keylogger za krađu vjerodajnica web stranice. spyeye je razvijen u Rusiji 2009. godine, populariziran je putem ekstenzija pretraživača Google Chrome, Firefox, Internet Explorer i Opera.
Kreirajte lažnu pristupnu tačku
Druga vrsta napada (koja može izgledati trivijalna), međutim, je ona koja gotovo uvijek funkcionira. To uključuje stvaranje lažne pristupne točke (sa sličnim imenom, ali ne istim kao legitimna), čime se stvara most između korisnika i rutera Wi-Fi mreže.
Tako rečeno izgleda čudno i trivijalno, umjesto toga ljudi gotovo uvijek padaju na to i povezuju se na lažnu pristupnu tačku koju je napravio napadač, otvarajući tako vrata njegovog uređaja.
Otmica kolačića sesije
Najnoviji tip napada Man in the Middle događa se kada kriminalci preuzmu isječke koda koje generiše vaš pretraživač da bi se povezali na različite web stranice. U ovom slučaju govorimo o otmici kolačića.
Ovi isječci koda, ili kolačići sesije, mogu sadržavati hiljade kritičnih ličnih podataka: korisnička imena, lozinke, unaprijed popunjene obrasce, aktivnosti na mreži, pa čak i vašu fizičku adresu. Jednom kada posjeduje sve ove informacije, haker ih može koristiti na praktički beskonačan broj načina (od kojih nijedan za dobro), kao što je lažno predstavljanje na mreži, pristup finansijskim podacima, organiziranje prijevare i krađe iskorištavanjem vašeg identiteta itd.
Kako funkcionira napad čovjeka u sredini?
Napad Čovjek u sredini sastoji se od dvije faze:
Faza 1: presretanje
Prvi imperativ za napadača čovjeka u sredini je presresti vaš internet promet prije nego što stigne na odredište. Za to postoji nekoliko metoda:
- Prevara IP-a: Poput bande lopova koja stavlja lažne registarske tablice na automobil koji se koristi za bijeg, s lažiranjem IP adrese, hakeri krivotvore pravi izvor podataka koje šalju na vaš računar prikrivajući ga kao legitiman i pouzdan.
- ARP lažiranje: Naziva se i ARP infekcija ili zlonamjerno rutiranje ARP poruka, ovaj MITM metod omogućava hakerima da pošalju lažnu poruku protokola za rješavanje adrese (ARP)
- Spoofing DNS: skraćenica od Domain Name System i sistem je za pretvaranje imena internet domena iz dugih i neizgovorivih brojčanih IP adresa u intuitivne i lako pamtljive adrese
Korak 2: dešifriranje
Nakon što presretnu vaš web promet, hakeri ga moraju dešifrirati. Evo nekih od najčešće korištenih metoda dešifriranja za MITM napade:
- HTTPS lažiranje
- BeastSSL
- SSL otmica
- SSL Strip
Prevencija napada čovjeka u sredini
Iako su napadi Man in the Middle potencijalno vrlo opasni, možete učiniti mnogo da ih spriječite minimizirajući rizike i čuvajući svoje podatke, novac i… dostojanstvo sigurnima.
Uvijek koristite VPN
Jednostavno rečeno, VPN je program ili aplikacija koja skriva, šifrira i maskira svaki aspekt vašeg online života, kao što su e-pošta, chat, pretraživanja, plaćanja, pa čak i vaša lokacija. VPN-ovi vam pomažu da spriječite napade Man in the Middle i zaštitite bilo koju Wi-Fi mrežu tako što šifriraju sav vaš internet promet i pretvaraju ga u besmislica i nepristupačan jezik za svakoga ko pokuša da vas špijunira.
Nabavite dobar antivirus
Apsolutno morate nabaviti efikasan i pouzdan antivirusni softver
Ako vam je budžet mali, na mreži možete pronaći brojne besplatne antivirusne programe
PROCJENA SIGURNOSTI
To je osnovni proces za mjerenje trenutnog nivoa sigurnosti vaše kompanije.
Za to je potrebno uključiti adekvatno pripremljen Cyber tim, sposoban da izvrši analizu stanja u kojem se kompanija nalazi u pogledu IT sigurnosti.
Analiza se može provesti u sinkronom načinu, kroz intervju koji vodi Cyber tim ili čak asinhrono, popunjavanjem upitnika na mreži.
BEZBEDNOSNA SVEST: poznajte neprijatelja
Više od 90% hakerskih napada počinje akcijom zaposlenih.
Svijest je prvo oružje za borbu protiv sajber rizika.
UPRAVLJANO OTKRIVANJE I ODGOVOR (MDR): proaktivna zaštita krajnje tačke
Korporativni podaci imaju ogromnu vrijednost za sajber kriminalce, zbog čega su krajnje tačke i serveri ciljani. Tradicionalnim sigurnosnim rješenjima je teško suprotstaviti se novim prijetnjama. Sajber kriminalci zaobilaze antivirusnu odbranu, koristeći prednost nemogućnosti korporativnih IT timova da nadgledaju i upravljaju sigurnosnim događajima 24 sata dnevno.
MDR je inteligentan sistem koji prati mrežni promet i vrši analizu ponašanja
operativni sistem, identifikujući sumnjive i neželjene aktivnosti.
Ove informacije se prenose u SOC (Sigurnosni operativni centar), laboratoriju kojom upravlja
analitičari kibernetičke sigurnosti, koji posjeduju glavne certifikate za kibernetičku sigurnost.
U slučaju anomalije, SOC, sa 24/7 upravljanom uslugom, može intervenirati na različitim nivoima ozbiljnosti, od slanja e-pošte upozorenja do izolacije klijenta od mreže.
Ovo će pomoći da se blokiraju potencijalne prijetnje u začetku i izbjegne nepopravljiva šteta.
SIGURNOST WEB MONITORING: analiza DARK WEB-a
Dark web se odnosi na sadržaje World Wide Weba u mračnim mrežama do kojih se može doći putem Interneta putem određenog softvera, konfiguracija i pristupa.
Sa našim Security Web Monitoringom u mogućnosti smo spriječiti i obuzdati cyber napade, počevši od analize domena kompanije (npr. ilwebcreativo.it ) i pojedinačne e-mail adrese.
CYBERDRIVE: sigurna aplikacija za dijeljenje i uređivanje datoteka
CyberDrive je upravitelj datoteka u oblaku s visokim sigurnosnim standardima zahvaljujući nezavisnoj enkripciji svih datoteka. Osigurajte sigurnost korporativnih podataka dok radite u oblaku i dijelite i uređujete dokumente sa drugim korisnicima. Ako se veza izgubi, podaci se ne pohranjuju na korisnikov PC. CyberDrive sprječava gubitak datoteka zbog slučajnog oštećenja ili eksfiltriranje radi krađe, bilo da su fizičke ili digitalne.
«THE CUBE»: revolucionarno rješenje
Najmanji i najmoćniji datacentar u kutiji koji nudi računarsku snagu i zaštitu od fizičkih i logičkih oštećenja. Dizajniran za upravljanje podacima u rubnim i robo okruženjima, maloprodajnim okruženjima, profesionalnim kancelarijama, udaljenim kancelarijama i malim preduzećima gde su prostor, troškovi i potrošnja energije od suštinskog značaja. Ne zahtijevaju podatkovne centre i rack ormare. Može se postaviti u bilo koju vrstu okruženja zahvaljujući udarnoj estetici u skladu sa radnim prostorom. «The Cube» stavlja softversku tehnologiju za preduzeća u službu malih i srednjih preduzeća.
Related Readings
Ercole Palmeri