Cyber ​​Security

Ymosodiad seiber: beth ydyw, sut mae'n gweithio, gwrthrychol a sut i'w atal: Dyn yn y Canol

Mae ymosodiad seiber yn definible fel gweithgaredd gelyniaethus yn erbyn system, teclyn, cymhwysiad neu elfen sydd â chydran gyfrifiadurol. Mae'n weithgaredd sy'n anelu at gael budd i'r ymosodwr ar draul yr ymosodwr.

Mae yna wahanol fathau o ymosodiadau seiber, sy'n amrywio yn ôl yr amcanion i'w cyflawni a'r senarios technolegol a chyd-destunol:

  • ymosodiadau seiber i atal system rhag gweithredu
  • y pwynt hwnnw at gyfaddawd system
  • mae rhai ymosodiadau yn targedu data personol sy'n eiddo i system neu gwmni,
  • ymosodiadau seibr-actifedd i gefnogi achosion neu ymgyrchoedd gwybodaeth a chyfathrebu
  • ac ati ...

Ymhlith yr ymosodiadau mwyaf eang, yn ddiweddar, mae ymosodiadau at ddibenion economaidd ac ymosodiadau ar gyfer llif data, o'r enw Man-In-The-Middle: ymosodiad sy'n targedu gwefan neu gronfa ddata boblogaidd i ddwyn data ariannol.

Gelwir y rhai sy'n cyflawni'r ymosodiad seiber, ar eu pen eu hunain neu mewn grwpiau Hacker

Ymosodiad dyn-yn-y-canol

Mae ymosodiad Dyn yn y Canol yn digwydd pan fydd haciwr yn gosod ei hun rhwng cyfathrebiadau cleient a gweinydd. Dyma rai mathau cyffredin o ymosodiadau dyn-yn-y-canol:

Herwgipio sesiwn

Yn y math hwn o ymosodiad Dyn yn y Canol, mae ymosodwr yn herwgipio sesiwn rhwng cleient dibynadwy a gweinydd rhwydwaith. Mae'r cyfrifiadur ymosod yn disodli ei gyfeiriad IP gyda chyfeiriad y cleient dibynadwy, tra bod y gweinydd yn parhau â'r sesiwn, gan gredu ei fod yn cyfathrebu â'r cleient. Er enghraifft, gallai'r ymosodiad fynd fel hyn:

  1. Mae cleient yn cysylltu â gweinydd.
  2. Mae cyfrifiadur yr ymosodwr yn ennill rheolaeth ar y cleient.
  3. Mae cyfrifiadur yr ymosodwr yn datgysylltu'r cleient o'r gweinydd.
  4. Mae cyfrifiadur yr ymosodwr yn disodli cyfeiriad IP y cleient gyda'i gyfeiriad IP ei hun e
    ac yn ffugio cyfeiriad MAC y cleient.
  5. Mae cyfrifiadur yr ymosodwr yn parhau i siarad â'r gweinydd ac mae'r gweinydd yn credu ei fod yn dal i gyfathrebu â'r cleient go iawn.
Spoofing IP

Defnyddir spoofing IP gan ymosodwr i argyhoeddi system ei fod yn cyfathrebu ag endid hysbys y gellir ymddiried ynddo a thrwy hynny roi mynediad i'r system i'r ymosodwr. Mae'r ymosodwr yn anfon pecyn gyda chyfeiriad IP ffynhonnell gwesteiwr hysbys ac ymddiried ynddo yn lle ei gyfeiriad IP ffynhonnell ei hun i westeiwr cyrchfan. Gallai gwesteiwr y gyrchfan dderbyn y pecyn a gweithredu'n unol â hynny, gan ganiatáu mynediad.

Replay

Mae ymosodiad ailchwarae yn digwydd pan fydd ymosodwr yn rhyng-gipio ac yn arbed hen negeseuon ac yna'n ceisio eu hanfon yn ddiweddarach, gan ddynwared un o'r cyfranogwyr. Mae'n hawdd gwrthweithio'r math hwn gyda stampiau amser sesiwn neu a Nuncio (rhif neu linyn ar hap sy'n newid dros amser).

Ar hyn o bryd, nid oes unrhyw dechnoleg na chyfluniad unigol i atal pob ymosodiad Dyn yn y Canol. Yn gyffredinol, mae amgryptio a thystysgrifau digidol yn darparu amddiffyniad effeithiol yn erbyn ymosodiadau Dyn yn y Canol, gan sicrhau cyfrinachedd a chywirdeb cyfathrebiadau. Ond gall ymosodiad dyn-yn-y-canol hefyd gael ei chwistrellu i ganol cyfathrebiadau yn y fath fodd na all hyd yn oed cryptograffeg helpu - er enghraifft, mae ymosodwr "A" yn rhyng-gipio allwedd gyhoeddus person "P" ac yn ei ddisodli gyda eich allwedd gyhoeddus. Felly, mae unrhyw un sydd am anfon neges wedi'i hamgryptio i P gan ddefnyddio allwedd gyhoeddus P yn ddiarwybod yn defnyddio allwedd gyhoeddus A. Felly, gall A ddarllen y neges a fwriadwyd ar gyfer P ac yna anfon y neges i P, wedi'i hamgryptio ag allwedd gyhoeddus go iawn P. P, ac ni fydd P byth yn sylwi bod y neges wedi'i pheryglu. Ar ben hynny, gall A hefyd addasu'r neges cyn ei hanfon yn ôl at P. Fel y gwelwch, mae P yn defnyddio amgryptio ac yn meddwl bod ei gwybodaeth yn ddiogel ond nid yw, oherwydd ymosodiad Man in the Middle.

Felly sut gallwch chi fod yn siŵr bod allwedd gyhoeddus P yn perthyn i P ac nid i A? Crëwyd awdurdodau tystysgrif a swyddogaethau hash i ddatrys y broblem hon. Pan fydd person 2 (P2) eisiau anfon neges at P, a P eisiau bod yn siŵr na fydd A yn darllen nac yn addasu’r neges a bod y neges mewn gwirionedd o P2, rhaid defnyddio’r dull canlynol:

  1. Mae P2 yn creu allwedd cymesur ac yn ei amgryptio ag allwedd gyhoeddus P.
  2. Mae P2 yn anfon yr allwedd cymesurol wedi'i hamgryptio i P.
  3. Mae P2 yn cyfrifo stwnsh o'r neges ac yn ei llofnodi'n ddigidol.
  4. Mae P2 yn amgryptio ei neges a hash llofnodedig y neges gan ddefnyddio'r allwedd cymesur ac yn ei hanfon i P.
  5. Mae P yn gallu derbyn yr allwedd cymesur o P2 oherwydd dim ond ef sydd â'r allwedd breifat i ddadgryptio'r amgryptio.
  6. Gall P, a dim ond P, ddadgryptio'r neges wedi'i hamgryptio'n gymesur a'r hash wedi'i lofnodi oherwydd bod ganddo'r allwedd cymesur.
  7. Mae'n gallu gwirio nad yw'r neges wedi'i newid oherwydd gall gyfrifo stwnsh y neges a dderbyniwyd a'i chymharu â'r un sydd wedi'i llofnodi'n ddigidol.
  8. Mae P hefyd yn gallu profi iddo'i hun mai P2 oedd yr anfonwr oherwydd dim ond P2 sy'n gallu llofnodi'r hash fel ei fod yn cael ei wirio ag allwedd gyhoeddus P2.
Malware a Dyn yn y Canol

Mae'n bosibl lansio ymosodiad gan ddefnyddio malware; mewn jargon technegol rydym yn siarad am ymosodiad "dyn yn y porwr” Oherwydd bod yr ymosodwr trwy'r firws yn heintio'r meddalwedd pori gwe.

Unwaith peryglu'r porwr, gall yr ymosodwr trin tudalen we yn dangos rhywbeth gwahanol i'r safle gwreiddiol.

Gallai hefyd herwgipio'r anffodus ar wefannau ffug, sy'n efelychu tudalennau bancio neu gyfryngau cymdeithasol, er enghraifft, cymryd meddiant o'r allweddi mynediad ... dychmygwch y gweddill!

Gadewch i ni gymryd y trojan er enghraifft Llygaid ysbiwyr, a ddefnyddir fel keylogger i ddwyn tystlythyrau gwefan. Llygaid ysbiwyr ei ddatblygu yn Rwsia yn 2009, ei boblogeiddio trwy estyniadau porwr Google Chrome, Firefox, Internet Explorer ac Opera.

 
Creu Pwynt Mynediad ffug

Y math olaf o ymosodiad (a allai ymddangos yn ddibwys), fodd bynnag, yw'r un sydd bron bob amser yn gweithio. Mae'n golygu creu Pwynt Mynediad ffug (gydag enw tebyg ond nid yr un fath â'r un cyfreithlon), gan greu a pont rhwng y defnyddiwr a llwybrydd y rhwydwaith Wi-Fi.

Wedi dweud hynny mae'n ymddangos yn rhyfedd ac yn ddibwys, yn lle hynny mae pobl bron bob amser yn cwympo amdano ac yn cysylltu â'r Pwynt Mynediad ffug a grëwyd gan yr ymosodwr, gan agor drysau ei ddyfais.

 
Herwgipio cwci sesiwn

Mae math arall o ymosodiad Dyn yn y Canol yn digwydd pan fydd troseddwyr yn dwyn pytiau cod a gynhyrchir gan eich porwr i gysylltu â gwahanol wefannau. Yn yr achos hwn rydym yn sôn am herwgipio cwci.

Gall y pytiau cod hyn, neu gwcis sesiwn, gynnwys miloedd o wybodaeth bersonol hanfodol: enwau defnyddwyr, cyfrineiriau, ffurflenni wedi'u llenwi ymlaen llaw, gweithgaredd ar-lein, a hyd yn oed eich cyfeiriad corfforol. Unwaith y bydd yr holl wybodaeth hon yn ei feddiant, gall haciwr ei defnyddio mewn nifer bron yn ddiddiwedd o ffyrdd (dim un ohonynt am byth), megis dynwared chi ar-lein, cyrchu data ariannol, trefnu twyll a lladrad trwy fanteisio ar eich hunaniaeth ac ati.

Os ydych chi wedi dioddef ymosodiad ac angen adfer gweithrediad arferol, neu os ydych chi eisiau gweld yn glir a deall yn well, neu eisiau atal: ysgrifennwch atom yn rda@hrcsrl.it. 

Efallai y bydd gennych ddiddordeb yn ein post ar ymosodiadau Malware ->


Sut mae ymosodiad dyn-yn-y-canol yn gweithio?

Mae ymosodiad Dyn yn y Canol yn cynnwys dau gam:

Cam 1: rhyng-gipio

Y rheidrwydd cyntaf i ymosodwr dyn-yn-y-canol yw rhyng-gipio eich traffig Rhyngrwyd cyn iddo gyrraedd pen ei daith. Mae yna ychydig o ddulliau ar gyfer hyn:

  • Spoofing IP: Fel criw o ladron yn gosod platiau trwydded ffug i'r car a ddefnyddir i ddianc, gyda chyfeiriad Protocol Rhyngrwyd (IP) mae hacwyr yn ffugio gwir ffynhonnell y data y maent yn ei anfon i'ch cyfrifiadur trwy ei guddio fel un cyfreithlon y gellir ymddiried ynddo. 
  • Spoofing ARP: Fe'i gelwir hefyd yn haint ARP neu'n llwybr neges ARP maleisus, mae'r dull MITM hwn yn caniatáu i hacwyr anfon neges Protocol Datrys Cyfeiriad (ARP) ffug
  • Spoofing DNS: mae'n sefyll am System Enw Parth ac mae'n system ar gyfer trosi enwau parth Rhyngrwyd o gyfeiriadau IP rhifiadol hir ac anghyhoeddadwy i gyfeiriadau greddfol a hawdd i'w cofio
Cam 2: dadgryptio

Ar ôl rhyng-gipio eich traffig gwe, rhaid i hacwyr ei ddadgryptio. Dyma rai o'r dulliau dadgryptio a ddefnyddir amlaf ar gyfer ymosodiadau MITM:

  • HTTPS Spoofing
  • SSL Bwystfil
  • herwgipio SSL
  • Llain SSL

Os ydych chi wedi dioddef ymosodiad ac angen adfer gweithrediad arferol, neu os ydych chi eisiau gweld yn glir a deall yn well, neu eisiau atal: ysgrifennwch atom yn rda@hrcsrl.it. 

Efallai y bydd gennych ddiddordeb yn ein post ar ymosodiadau Malware ->

Cylchlythyr arloesi
Peidiwch â cholli'r newyddion pwysicaf am arloesi. Cofrestrwch i'w derbyn trwy e-bost.

 
Atal ymosodiad dyn-yn-y-canol

Er bod ymosodiadau Dyn yn y Canol yn gallu bod yn beryglus iawn, gallwch chi wneud llawer i'w hatal trwy leihau risgiau a chadw'ch data, arian ac… urddas yn ddiogel.

Defnyddiwch VPN bob amser

Yn syml, mae VPN yn rhaglen neu ap sy'n cuddio, yn amgryptio, ac yn cuddio pob agwedd ar eich bywyd ar-lein, fel e-bost, sgwrsio, chwiliadau, taliadau, a hyd yn oed eich lleoliad. Mae VPNs yn eich helpu i atal ymosodiadau Man in the Middle ac amddiffyn unrhyw rwydwaith Wi-Fi trwy amgryptio'ch holl draffig rhyngrwyd a'i droi'n iaith gibberish ac anhygyrch i unrhyw un sy'n ceisio ysbïo arnoch chi.

 
Cael gwrthfeirws da

Mae'n rhaid i chi gael meddalwedd gwrthfeirws effeithiol a dibynadwy
Os yw'ch cyllideb yn dynn, gallwch ddod o hyd i nifer o wrthfeirws rhad ac am ddim ar-lein

ASESIAD DIOGELWCH

Dyma'r broses sylfaenol ar gyfer mesur lefel gyfredol diogelwch eich cwmni.
I wneud hyn mae angen cynnwys Tîm Seiber sydd wedi'i baratoi'n ddigonol, sy'n gallu cynnal dadansoddiad o gyflwr diogelwch TG y cwmni.
Gellir cynnal y dadansoddiad yn gydamserol, trwy gyfweliad a gynhelir gan y Tîm Seiber neu
hefyd yn asyncronaidd, trwy lenwi holiadur ar-lein.

Gallwn eich helpu, cysylltwch ag arbenigwyr HRC srl trwy ysgrifennu at rda@hrcsrl.it.

YMWYBYDDIAETH DDIOGELWCH: adnabod y gelyn

Mae mwy na 90% o ymosodiadau haciwr yn dechrau gyda gweithredu gan weithwyr.
Ymwybyddiaeth yw'r arf cyntaf i frwydro yn erbyn risg seiber.

Dyma sut rydym yn creu "Ymwybyddiaeth", gallwn eich helpu, cysylltwch ag arbenigwyr HRC srl trwy ysgrifennu at rda@hrcsrl.it.

CANFOD AC YMATEB WEDI'I REOLI (MDR): amddiffyn pwynt terfyn rhagweithiol

Mae data corfforaethol o werth enfawr i seiberdroseddwyr, a dyna pam mae diweddbwyntiau a gweinyddwyr yn cael eu targedu. Mae'n anodd i atebion diogelwch traddodiadol wrthsefyll bygythiadau sy'n dod i'r amlwg. Mae seiberdroseddwyr yn osgoi amddiffynfeydd gwrthfeirws, gan fanteisio ar anallu timau TG corfforaethol i fonitro a rheoli digwyddiadau diogelwch bob awr o'r dydd.

Gyda'n MDR gallwn eich helpu, cysylltwch â'r arbenigwyr HRC srl trwy ysgrifennu at rda@hrcsrl.it.

Mae MDR yn system ddeallus sy'n monitro traffig rhwydwaith ac yn perfformio dadansoddiad ymddygiad
system weithredu, gan nodi gweithgarwch amheus a digroeso.
Mae'r wybodaeth hon yn cael ei throsglwyddo i SOC (Canolfan Gweithredu Diogelwch), labordy sy'n cael ei staffio gan
dadansoddwyr cybersecurity, sydd â'r prif ardystiadau seiberddiogelwch yn eu meddiant.
Mewn achos o anghysondeb, gall yr SOC, gyda gwasanaeth a reolir 24/7, ymyrryd ar wahanol lefelau o ddifrifoldeb, o anfon e-bost rhybuddio i ynysu'r cleient o'r rhwydwaith.
Bydd hyn yn helpu i atal bygythiadau posibl yn y blagur ac osgoi difrod anadferadwy.

MONITRO GWEFAN DIOGELWCH: dadansoddiad o'r WE TYWYLL

Mae'r we dywyll yn cyfeirio at gynnwys y We Fyd Eang mewn rhwydi tywyll y gellir eu cyrraedd trwy'r Rhyngrwyd trwy feddalwedd, ffurfweddiadau a mynediadau penodol.
Gyda'n Monitro Gwe Ddiogelwch rydym yn gallu atal a chynnwys ymosodiadau seiber, gan ddechrau o ddadansoddi parth y cwmni (e.e.: ilwebcreativo.it ) a chyfeiriadau e-bost unigol.

Cysylltwch â ni trwy ysgrifennu at rda@hrcsrl.it, gallwn baratoi cynllun adfer i ynysu'r bygythiad, atal ei ledaeniad, a defirydym yn cymryd y camau adfer angenrheidiol. Darperir y gwasanaeth 24/XNUMX o'r Eidal

CYBERDRIVE: cymhwysiad diogel ar gyfer rhannu a golygu ffeiliau

Mae CyberDrive yn rheolwr ffeiliau cwmwl gyda safonau diogelwch uchel diolch i amgryptio annibynnol pob ffeil. Sicrhau diogelwch data corfforaethol wrth weithio yn y cwmwl a rhannu a golygu dogfennau gyda defnyddwyr eraill. Os collir y cysylltiad, ni chaiff unrhyw ddata ei storio ar gyfrifiadur personol y defnyddiwr. Mae CyberDrive yn atal ffeiliau rhag cael eu colli oherwydd difrod damweiniol neu gael eu halltudio ar gyfer lladrad, boed yn gorfforol neu'n ddigidol.

«Y CUBE»: yr ateb chwyldroadol

Y ganolfan ddata mewn-bocs lleiaf a mwyaf pwerus sy'n cynnig pŵer cyfrifiadurol ac amddiffyniad rhag difrod corfforol a rhesymegol. Wedi'i gynllunio ar gyfer rheoli data mewn amgylcheddau ymylol a robo, amgylcheddau manwerthu, swyddfeydd proffesiynol, swyddfeydd anghysbell a busnesau bach lle mae gofod, cost a defnydd o ynni yn hanfodol. Nid oes angen canolfannau data a chypyrddau rac arno. Gellir ei osod mewn unrhyw fath o amgylchedd diolch i'r estheteg effaith mewn cytgord â'r mannau gwaith. Mae "The Cube" yn rhoi technoleg meddalwedd menter yng ngwasanaeth busnesau bach a chanolig.

Cysylltwch â ni trwy ysgrifennu at rda@hrcsrl.it.

Efallai y bydd gennych ddiddordeb yn ein post Dyn yn y Canol

 

Ercole Palmeri: Arloesedd yn gaeth

[ultimate_post_list id=”12982″]

Cylchlythyr arloesi
Peidiwch â cholli'r newyddion pwysicaf am arloesi. Cofrestrwch i'w derbyn trwy e-bost.

Erthyglau Diweddar

Manteision Tudalennau Lliwio i Blant - byd o hud a lledrith i bob oed

Mae datblygu sgiliau echddygol manwl trwy liwio yn paratoi plant ar gyfer sgiliau mwy cymhleth fel ysgrifennu. I liwio…

2 Mai 2024

Mae'r Dyfodol Yma: Sut Mae'r Diwydiant Llongau yn Chwyldro'r Economi Fyd-eang

Mae'r sector llyngesol yn bŵer economaidd byd-eang gwirioneddol, sydd wedi llywio tuag at farchnad 150 biliwn...

1 Mai 2024

Mae cyhoeddwyr ac OpenAI yn llofnodi cytundebau i reoleiddio'r llif gwybodaeth a brosesir gan Ddeallusrwydd Artiffisial

Ddydd Llun diwethaf, cyhoeddodd y Financial Times gytundeb ag OpenAI. Mae FT yn trwyddedu ei newyddiaduraeth o safon fyd-eang…

30 2024 Ebrill

Taliadau Ar-lein: Dyma Sut Mae Gwasanaethau Ffrydio yn Gwneud ichi Dalu Am Byth

Mae miliynau o bobl yn talu am wasanaethau ffrydio, gan dalu ffioedd tanysgrifio misol. Mae’n farn gyffredin eich bod chi…

29 2024 Ebrill