Keamanan Siber

Serangan dunia maya: apa itu, cara kerjanya, tujuan dan cara mencegahnya: Man in the Middle

Serangan dunia maya adalah defisebagai aktivitas permusuhan terhadap sistem, alat, aplikasi atau elemen yang memiliki komponen komputer. Ini adalah kegiatan yang bertujuan untuk mendapatkan keuntungan bagi penyerang dengan mengorbankan yang diserang.

Ada berbagai jenis serangan dunia maya, yang bervariasi sesuai dengan tujuan yang ingin dicapai dan skenario teknologi dan kontekstual:

  • serangan cyber untuk mencegah sistem berfungsi
  • yang menunjuk pada kompromi sistem
  • beberapa serangan menargetkan data pribadi yang dimiliki oleh sistem atau perusahaan,
  • serangan aktivisme siber untuk mendukung tujuan atau kampanye informasi dan komunikasi
  • dll ...

Di antara serangan yang paling luas, akhir-akhir ini, ada serangan untuk tujuan ekonomi dan serangan untuk aliran data, yang disebut Man-In-The-Middle: serangan yang menargetkan situs web atau database populer untuk mencuri data keuangan.

Mereka yang melakukan serangan siber, sendirian atau berkelompok, disebut hacker

Serangan man-in-the-middle

Serangan Man in the Middle terjadi ketika seorang hacker mengintervensi antara komunikasi klien dan server. Berikut adalah beberapa jenis umum serangan man-in-the-middle:

Pembajakan sesi

Dalam jenis serangan Man in the Middle ini, penyerang membajak sesi antara klien tepercaya dan server jaringan. Komputer penyerang mengganti alamat IP-nya dengan alamat IP klien tepercaya, sementara server melanjutkan sesi, meyakini bahwa ia berkomunikasi dengan klien. Misalnya, serangannya bisa seperti ini:

  1. Seorang klien terhubung ke server.
  2. Komputer penyerang memperoleh kendali atas klien.
  3. Komputer penyerang memutuskan klien dari server.
  4. Komputer penyerang mengganti alamat IP klien dengan alamat IP-nya sendiri e
    dan memalsukan alamat MAC klien.
  5. Komputer penyerang terus berbicara dengan server dan server percaya bahwa ia masih berkomunikasi dengan klien yang sebenarnya.
Pemalsuan IP

IP spoofing digunakan oleh penyerang untuk meyakinkan sistem bahwa ia berkomunikasi dengan entitas yang dikenal dan dipercaya dan dengan demikian memberikan penyerang akses ke sistem. Penyerang mengirimkan paket dengan alamat IP sumber dari host yang dikenal dan terpercaya alih-alih alamat IP sumbernya sendiri ke host tujuan. Host tujuan dapat menerima paket dan bertindak sesuai, memberikan akses.

Replay

Serangan replay terjadi ketika penyerang mencegat dan menyimpan pesan lama dan kemudian mencoba mengirimnya nanti, meniru salah satu peserta. Jenis ini dapat dengan mudah dilawan dengan stempel waktu sesi atau a duta paus (angka atau string acak yang berubah seiring waktu).

Saat ini, tidak ada teknologi atau konfigurasi tunggal untuk mencegah semua serangan Man in the Middle. Secara umum, enkripsi dan sertifikat digital memberikan perlindungan yang efektif terhadap serangan Man in the Middle, memastikan kerahasiaan dan integritas komunikasi. Tetapi serangan man-in-the-middle juga dapat disuntikkan ke tengah komunikasi sedemikian rupa sehingga bahkan kriptografi tidak dapat membantu - misalnya, penyerang "A" memotong kunci publik orang "P" dan menggantinya dengan kunci publik Anda. Jadi, siapapun yang ingin mengirim pesan terenkripsi ke P menggunakan kunci publik P tanpa sadar menggunakan kunci publik A. Oleh karena itu, A dapat membaca pesan yang ditujukan untuk P dan kemudian mengirim pesan ke P, dienkripsi dengan kunci publik nyata P. P, dan P tidak akan pernah menyadari bahwa pesan telah disusupi. Selanjutnya, A juga dapat memodifikasi pesan sebelum mengirimnya kembali ke P. Seperti yang Anda lihat, P menggunakan enkripsi dan menganggap informasinya aman tetapi tidak, karena serangan Man in the Middle.

Jadi bagaimana Anda bisa yakin bahwa kunci publik P milik P dan bukan milik A? Otoritas sertifikat dan fungsi hash dibuat untuk mengatasi masalah ini. Ketika orang 2 (P2) ingin mengirim pesan ke P, dan P ingin memastikan bahwa A tidak akan membaca atau mengubah pesan dan bahwa pesan tersebut sebenarnya dari P2, metode berikut harus digunakan:

  1. P2 membuat kunci simetris dan mengenkripsinya dengan kunci publik P.
  2. P2 mengirimkan kunci simetris terenkripsi ke P.
  3. P2 menghitung hash pesan dan menandatanganinya secara digital.
  4. P2 mengenkripsi pesannya dan hash pesan yang ditandatangani menggunakan kunci simetris dan mengirimkannya ke P.
  5. P dapat menerima kunci simetris dari P2 karena hanya dia yang memiliki kunci privat untuk mendekripsi enkripsi.
  6. P, dan hanya P, yang dapat mendekripsi pesan terenkripsi simetris dan hash yang ditandatangani karena memiliki kunci simetris.
  7. Hal ini dapat memverifikasi bahwa pesan tersebut belum diubah karena dapat menghitung hash dari pesan yang diterima dan membandingkannya dengan yang ditandatangani secara digital.
  8. P juga dapat membuktikan sendiri bahwa P2 adalah pengirim karena hanya P2 yang dapat menandatangani hash sehingga diverifikasi dengan kunci publik P2.
Malware dan Manusia di Tengah

Dimungkinkan untuk meluncurkan serangan menggunakan malware; dalam jargon teknis kita berbicara tentang serangan "pria di browser“Karena penyerang melalui virus menginfeksi perangkat lunak penjelajahan web.

Satu kali mengkompromikan browser, penyerang bisa memanipulasi halaman web menampilkan sesuatu yang berbeda dari situs aslinya.

Itu juga bisa membajak situs web palsu yang tidak beruntung, yang mensimulasikan halaman perbankan atau media sosial, misalnya, mengambil alih kunci akses ... bayangkan sisanya!

Mari kita ambil trojan sebagai contoh Mata Mata, digunakan sebagai keylogger untuk mencuri kredensial situs web. Mata Mata dikembangkan di Rusia pada tahun 2009, dipopulerkan melalui ekstensi browser Google Chrome, Firefox, Internet Explorer dan Opera.

 
Buat Titik Akses palsu

Jenis serangan terakhir (yang mungkin tampak sepele), bagaimanapun, adalah yang hampir selalu berhasil. Ini melibatkan pembuatan Titik Akses palsu (dengan nama yang mirip tetapi tidak sama dengan yang sah), sehingga menciptakan menjembatani antara pengguna dan router jaringan Wi-Fi.

Dikatakan demikian tampak aneh dan sepele, sebaliknya orang hampir selalu jatuh cinta padanya dan terhubung ke Access Point palsu yang dibuat oleh penyerang, sehingga membuka pintu perangkatnya.

 
Pembajakan cookie sesi

Jenis lain dari serangan Man in the Middle terjadi ketika penjahat mencuri potongan kode yang dihasilkan oleh browser Anda untuk terhubung ke situs web yang berbeda. Dalam hal ini kita berbicara tentang pembajakan cookie.

Cuplikan kode ini, atau cookie sesi, dapat berisi ribuan informasi pribadi penting: nama pengguna, kata sandi, formulir yang telah diisi sebelumnya, aktivitas online, dan bahkan alamat fisik Anda. Setelah memiliki semua informasi ini, seorang peretas dapat menggunakannya dalam banyak cara yang praktis (tidak ada yang baik), seperti menyamar sebagai Anda secara online, mengakses data keuangan, mengatur penipuan dan pencurian dengan mengeksploitasi identitas Anda, dan lain-lain.

Jika Anda mengalami serangan dan perlu memulihkan fungsi normal, atau jika Anda hanya ingin melihat dengan jelas dan memahami lebih baik, atau ingin mencegah: hubungi kami di rda@hrcsrl.it. 

Anda mungkin tertarik dengan postingan kami tentang serangan Malware ->


Bagaimana cara kerja serangan man-in-the-middle?

Serangan Man in the Middle terdiri dari dua fase:

Fase 1: intersepsi

Hal penting pertama bagi penyerang man-in-the-middle adalah mencegat lalu lintas Internet Anda sebelum mencapai tujuannya. Ada beberapa metode untuk ini:

  • IP Spoofing: Seperti sekelompok pencuri yang menerapkan plat nomor palsu ke mobil yang digunakan untuk melarikan diri, dengan spoofing alamat Internet Protocol (IP), peretas memalsukan sumber sebenarnya dari data yang mereka kirim ke komputer Anda dengan menyamarkannya sebagai sah dan tepercaya. 
  • ARP Spoofing: Juga disebut infeksi ARP atau perutean pesan ARP berbahaya, metode MITM ini memungkinkan peretas mengirim pesan Address Resolution Protocol (ARP) palsu
  • Spoofing DNS: singkatan dari Domain Name System dan merupakan sistem untuk mengubah nama domain Internet dari alamat IP numerik yang panjang dan tidak dapat diucapkan menjadi alamat yang intuitif dan mudah diingat
Langkah 2: dekripsi

Setelah mencegat lalu lintas web Anda, peretas harus mendekripsinya. Berikut adalah beberapa metode dekripsi yang paling umum digunakan untuk serangan MITM:

  • Pemalsuan HTTPS
  • SSL TERBAIK
  • Pembajakan SSL
  • Jalur SSL

Jika Anda mengalami serangan dan perlu memulihkan fungsi normal, atau jika Anda hanya ingin melihat dengan jelas dan memahami lebih baik, atau ingin mencegah: hubungi kami di rda@hrcsrl.it. 

Anda mungkin tertarik dengan postingan kami tentang serangan Malware ->

Buletin inovasi
Jangan lewatkan berita terpenting tentang inovasi. Daftar untuk menerimanya melalui email.

 
Pencegahan serangan man-in-the-middle

Meskipun serangan Man in the Middle berpotensi sangat berbahaya, Anda dapat melakukan banyak hal untuk mencegahnya dengan meminimalkan risiko dan menjaga data, uang, dan… martabat Anda tetap aman.

Selalu gunakan VPN

Sederhananya, VPN adalah program atau aplikasi yang menyembunyikan, mengenkripsi, dan menutupi setiap aspek kehidupan online Anda, seperti email, obrolan, pencarian, pembayaran, dan bahkan lokasi Anda. VPN membantu Anda mencegah serangan Man in the Middle dan melindungi jaringan Wi-Fi apa pun dengan mengenkripsi semua lalu lintas internet Anda dan mengubahnya menjadi bahasa omong kosong dan tidak dapat diakses oleh siapa pun yang mencoba memata-matai Anda.

 
Dapatkan antivirus yang bagus

Anda benar-benar harus mendapatkan perangkat lunak antivirus yang efektif dan andal
Jika anggaran Anda terbatas, Anda dapat menemukan banyak antivirus gratis secara online

PENILAIAN KEAMANAN

Ini adalah proses mendasar untuk mengukur tingkat keamanan perusahaan Anda saat ini.
Untuk melakukan ini, perlu melibatkan Tim Cyber ​​​​yang cukup siap, yang mampu melakukan analisis keadaan di mana perusahaan berada sehubungan dengan keamanan TI.
Analisis dapat dilakukan secara serempak, melalui wawancara yang dilakukan oleh Tim Cyber ​​atau
juga asynchronous, dengan mengisi kuesioner secara online.

Kami dapat membantu Anda, hubungi spesialis srl HRC dengan menulis ke rda@hrcsrl.it.

KESADARAN KEAMANAN: kenali musuh

Lebih dari 90% serangan hacker dimulai dengan tindakan karyawan.
Kesadaran adalah senjata pertama untuk memerangi risiko dunia maya.

Inilah cara kami menciptakan "Kesadaran", kami dapat membantu Anda, hubungi spesialis srl HRC dengan menulis ke rda@hrcsrl.it.

DETEKSI & RESPON TERKELOLA (MDR): perlindungan titik akhir proaktif

Data perusahaan sangat berharga bagi penjahat dunia maya, itulah sebabnya titik akhir dan server menjadi sasaran. Sulit bagi solusi keamanan tradisional untuk melawan ancaman yang muncul. Penjahat dunia maya melewati pertahanan antivirus, memanfaatkan ketidakmampuan tim TI perusahaan untuk memantau dan mengelola peristiwa keamanan sepanjang waktu.

Dengan MDR kami, kami dapat membantu Anda, hubungi spesialis srl HRC dengan menulis ke rda@hrcsrl.it.

MDR adalah sistem cerdas yang memantau lalu lintas jaringan dan melakukan analisis perilaku
sistem operasi, mengidentifikasi aktivitas yang mencurigakan dan tidak diinginkan.
Informasi ini dikirimkan ke SOC (Security Operation Center), sebuah laboratorium yang diawaki oleh
analis keamanan siber, yang memiliki sertifikasi keamanan siber utama.
Jika terjadi anomali, SOC, dengan layanan terkelola 24/7, dapat melakukan intervensi pada tingkat keparahan yang berbeda, mulai dari mengirim email peringatan hingga mengisolasi klien dari jaringan.
Ini akan membantu memblokir potensi ancaman sejak awal dan menghindari kerusakan yang tidak dapat diperbaiki.

PEMANTAUAN WEB KEAMANAN: analisis WEB GELAP

Dark web mengacu pada konten World Wide Web dalam darknet yang dapat dijangkau melalui Internet melalui perangkat lunak, konfigurasi, dan akses tertentu.
Dengan Pemantauan Web Keamanan kami, kami dapat mencegah dan membendung serangan dunia maya, mulai dari analisis domain perusahaan (mis.: ilwebcreativo.it ) dan alamat email individu.

Hubungi kami dengan menulis ke rda@hrcsrl.it, kami dapat mempersiapkan rencana perbaikan untuk mengisolasi ancaman, mencegah penyebarannya, dan defikami mengambil tindakan perbaikan yang diperlukan. Layanan ini disediakan 24/XNUMX dari Italia

CYBERDRIVE: aplikasi aman untuk berbagi dan mengedit file

CyberDrive adalah pengelola file cloud dengan standar keamanan tinggi berkat enkripsi independen semua file. Pastikan keamanan data perusahaan saat bekerja di cloud dan berbagi serta mengedit dokumen dengan pengguna lain. Jika koneksi terputus, tidak ada data yang disimpan di PC pengguna. CyberDrive mencegah file hilang karena kerusakan yang tidak disengaja atau dicuri karena pencurian, baik fisik maupun digital.

«THE CUBE»: solusi revolusioner

Pusat data dalam kotak terkecil dan terkuat yang menawarkan daya komputasi dan perlindungan dari kerusakan fisik dan logika. Dirancang untuk manajemen data di lingkungan edge dan robo, lingkungan ritel, kantor profesional, kantor jarak jauh, dan bisnis kecil di mana ruang, biaya, dan konsumsi energi sangat penting. Itu tidak memerlukan pusat data dan lemari rak. Itu dapat diposisikan di semua jenis lingkungan berkat dampak estetika yang selaras dengan ruang kerja. «The Cube» menempatkan teknologi perangkat lunak perusahaan untuk melayani bisnis kecil dan menengah.

Hubungi kami dengan menulis ke rda@hrcsrl.it.

Anda mungkin tertarik dengan postingan Man in the Middle kami

 

Ercole Palmeri: Kecanduan inovasi

[ultimate_post_list id=”12982″]

Buletin inovasi
Jangan lewatkan berita terpenting tentang inovasi. Daftar untuk menerimanya melalui email.

Artikel Terbaru

Penerbit dan OpenAI menandatangani perjanjian untuk mengatur aliran informasi yang diproses oleh Kecerdasan Buatan

Senin lalu, Financial Times mengumumkan kesepakatan dengan OpenAI. FT melisensikan jurnalisme kelas dunianya…

April 30 2024

Pembayaran Online: Begini Cara Layanan Streaming Membuat Anda Membayar Selamanya

Jutaan orang membayar layanan streaming, membayar biaya berlangganan bulanan. Sudah menjadi pendapat umum bahwa Anda…

April 29 2024

Veeam menghadirkan dukungan paling komprehensif untuk ransomware, mulai dari perlindungan hingga respons dan pemulihan

Coveware by Veeam akan terus menyediakan layanan respons insiden pemerasan siber. Coveware akan menawarkan kemampuan forensik dan remediasi…

April 23 2024

Revolusi Hijau dan Digital: Bagaimana Pemeliharaan Prediktif Mengubah Industri Minyak & Gas

Pemeliharaan prediktif merevolusi sektor minyak & gas, dengan pendekatan inovatif dan proaktif terhadap manajemen pembangkit listrik.…

April 22 2024