אבטחת סייבר

מתקפת סייבר: מה זה, איך זה עובד, אובייקטיבי ואיך למנוע את זה: איש באמצע

מתקפת סייבר היא definible כפעילות עוינת נגד מערכת, כלי, אפליקציה או אלמנט שיש בו רכיב מחשב. מדובר בפעילות שמטרתה להשיג תועלת לתוקף על חשבון המותקף.

ישנם סוגים שונים של התקפות סייבר, המשתנות בהתאם ליעדים שיש להשיג ולתרחישים הטכנולוגיים וההקשריים:

  • התקפות סייבר כדי למנוע ממערכת לפעול
  • שמצביעים על פשרה של מערכת
  • חלק מהתקפות מכוונות לנתונים אישיים בבעלות מערכת או חברה,
  • התקפות סייבר-אקטיביזם לתמיכה במטרות או מסעות פרסום ותקשורת
  • וכו '...

בין ההתקפות הנפוצות ביותר, בתקופה האחרונה, ישנן התקפות למטרות כלכליות והתקפות על זרימת נתונים, הנקראות Man-In-The-Middle: מתקפה שמכוונת לאתר או מסד נתונים פופולריים כדי לגנוב נתונים פיננסיים.

מי שמבצע את מתקפת הסייבר, לבד או בקבוצות, נקרא האקר

התקפה של איש-באמצע

מתקפה של אדם באמצע מתרחשת כאשר האקר מחדיר את עצמו בין התקשורת של לקוח ושרת. להלן כמה סוגים נפוצים של התקפות אדם-באמצע:

חטיפת מושב

במתקפה מסוג זה של Man in the Middle, תוקף חוטף סשן בין לקוח מהימן לשרת רשת. המחשב התוקף מחליף את כתובת ה-IP שלו בזו של הלקוח המהימן, בעוד השרת ממשיך בהפעלה, מתוך אמונה שהוא מתקשר עם הלקוח. לדוגמה, ההתקפה יכולה להתנהל כך:

  1. לקוח מתחבר לשרת.
  2. המחשב של התוקף מקבל שליטה על הלקוח.
  3. המחשב של התוקף מנתק את הלקוח מהשרת.
  4. המחשב של התוקף מחליף את כתובת ה-IP של הלקוח בכתובת ה-IP שלו ה
    ומזייף את כתובת ה-MAC של הלקוח.
  5. המחשב של התוקף ממשיך לדבר עם השרת והשרת מאמין שהוא עדיין מתקשר עם הלקוח האמיתי.
זיוף IP

זיוף IP משמש תוקף כדי לשכנע מערכת שהיא מתקשרת עם ישות מוכרת ומהימנה ובכך לספק לתוקף גישה למערכת. התוקף שולח חבילה עם כתובת ה-IP המקור של מארח ידוע ומהימן במקום כתובת ה-IP המקור שלו למארח יעד. מארח היעד יכול לקבל את החבילה ולפעול בהתאם, להעניק גישה.

Replay

התקפה חוזרת מתרחשת כאשר תוקף מיירט ושומר הודעות ישנות ולאחר מכן מנסה לשלוח אותן מאוחר יותר, תוך שהוא מתחזה לאחד המשתתפים. ניתן להתמודד בקלות עם סוג זה באמצעות חותמות זמן של הפעלה או א שליח (מספר אקראי או מחרוזת שמשתנה עם הזמן).

נכון לעכשיו, אין טכנולוגיה או תצורה בודדת כדי למנוע את כל התקפות Man in the Middle. באופן כללי, הצפנה ותעודות דיגיטליות מספקות הגנה יעילה מפני התקפות "אדם באמצע", ומבטיחות הן את הסודיות והן את שלמות התקשורת. אבל התקפת איש-באמצע יכולה גם להזריק לאמצע התקשורת באופן שאפילו הצפנה לא יכולה לעזור - למשל, התוקף "A" מיירט את המפתח הציבורי של אדם "P" ומחליף אותו ב המפתח הציבורי שלך. לפיכך, כל מי שרוצה לשלוח הודעה מוצפנת ל-P באמצעות המפתח הציבורי של P, משתמש ללא ידיעתו במפתח הציבורי של A. לכן, A יכול לקרוא את ההודעה המיועדת ל-P ולאחר מכן לשלוח את ההודעה ל-P, מוצפנת במפתח הציבורי האמיתי של P. P, ו-P לעולם לא ישים לב שההודעה נפגעה. יתרה מזאת, A עשויה גם לשנות את ההודעה לפני שליחתה חזרה ל-P. כפי שאתה יכול לראות, P משתמשת בהצפנה וחושבת שהמידע שלה מאובטח אבל הוא לא, בגלל התקפת ה-Man in the Middle.

אז איך אתה יכול להיות בטוח שהמפתח הציבורי של P שייך ל-P ולא ל-A? רשויות אישורים ופונקציות גיבוב נוצרו כדי לפתור בעיה זו. כאשר אדם 2 (P2) רוצה לשלוח הודעה ל-P, ו-P רוצה להיות בטוח ש-A לא יקרא או ישנה את ההודעה ושההודעה היא למעשה מ-P2, יש להשתמש בשיטה הבאה:

  1. P2 יוצר מפתח סימטרי ומצפין אותו במפתח הציבורי של P.
  2. P2 שולח את המפתח הסימטרי המוצפן ל-P.
  3. P2 מחשב hash של ההודעה וחותם עליה דיגיטלית.
  4. P2 מצפין את ההודעה שלו ואת ה-hash החתום של ההודעה באמצעות המפתח הסימטרי ושולח אותו ל-P.
  5. P מסוגל לקבל את המפתח הסימטרי מ-P2 כי רק לו יש את המפתח הפרטי לפענוח ההצפנה.
  6. P, ורק P, יכולים לפענח את ההודעה המוצפנת סימטרית ואת ה-hash החתום כי יש לה את המפתח הסימטרי.
  7. היא מסוגלת לוודא שההודעה לא שונתה מכיוון שהיא יכולה לחשב את ה-hash של ההודעה שהתקבלה ולהשוות אותה לזו החתומה דיגיטלית.
  8. P מסוגלת גם להוכיח לעצמה ש-P2 היה השולח כי רק P2 יכול לחתום על ה-hash כך שהוא מאומת עם המפתח הציבורי של P2.
תוכנה זדונית ואדם באמצע

אפשר להפעיל התקפה באמצעות תוכנה זדונית; בז'רגון הטכני מדברים על התקפה"גבר בדפדפן"מכיוון שהתוקף דרך הווירוס מדביק את תוכנת הגלישה באינטרנט.

פעם אחת פגע בדפדפן, התוקף יכול לתפעל דף אינטרנט מציג משהו שונה מהאתר המקורי.

זה יכול גם לחטוף את האומללים באתרי אינטרנט מזויפים, המדמים דפי בנקאות או מדיה חברתית, למשל, השתלטות על מפתחות הגישה... תארו לעצמכם את השאר!

ניקח לדוגמא את הטרויאני עין ריגול, משמש כ keylogger לגנוב אישורים לאתר. עין ריגול פותחה ברוסיה בשנת 2009, זכה לפופולריות באמצעות הרחבות דפדפן Google Chrome, Firefox, Internet Explorer ו-Opera.

 
צור נקודת גישה מזויפת

סוג ההתקפה האחרון (שעשוי להיראות טריוויאלי), עם זאת, הוא זה שכמעט תמיד עובד. זה כרוך ביצירת נקודת גישה מזויפת (עם שם דומה אך לא זהה לזה הלגיטימי), ובכך ליצור א גשר בין המשתמש לנתב של רשת ה-Wi-Fi.

אחרי שאמרתי את זה זה נראה מוזר ובנאלי, במקום זאת אנשים כמעט תמיד נופלים בזה ומתחברים לנקודת הגישה המזוייפת שנוצרה על ידי התוקף, ובכך פותחים את דלתות המכשיר שלו.

 
חטיפת עוגיות הפעלה

סוג אחר של התקפת 'אדם באמצע' מתרחש כאשר פושעים גונבים קטעי קוד שנוצרו על ידי הדפדפן שלך כדי להתחבר לאתרים שונים. במקרה זה אנו מדברים על חטיפת עוגיות.

קטעי קוד אלו, או קובצי Cookie של הפעלה, יכולים להכיל אלפי מידע אישי קריטי: שמות משתמש, סיסמאות, טפסים מלאים מראש, פעילות מקוונת ואפילו הכתובת הפיזית שלך. ברגע שיש בידיו את כל המידע הזה, האקר יכול להשתמש בו במספר אינסופי של דרכים (אף אחת מהן לתמיד), כמו התחזות אליך באינטרנט, גישה לנתונים פיננסיים, ארגון הונאה וגניבה על ידי ניצול הזהות שלך וכו'.

אם חוויתם התקף וצריכים לשחזר את הפעולה הרגילה, או אם אתם פשוט רוצים לראות בבהירות ולהבין טוב יותר, או רוצים למנוע: כתבו לנו לכתובת rda@hrcsrl.it. 

אתה עשוי להתעניין בפוסט שלנו על התקפות תוכנות זדוניות ->


איך פועלת התקפה של איש-באמצע?

מתקפה של אדם באמצע מורכבת משני שלבים:

שלב 1: יירוט

ההכרח הראשון עבור תוקף אדם באמצע הוא ליירט את תעבורת האינטרנט שלך לפני שהיא מגיעה ליעדה. ישנן מספר שיטות לכך:

  • זיוף IP: כמו כנופיית גנבים המדיחה לוחיות רישוי מזויפות על המכונית ששימשה לברוח, עם זיוף כתובות פרוטוקול אינטרנט (IP), האקרים מזייפים את המקור האמיתי של הנתונים שהם שולחים למחשב שלך על ידי הסתרתו כלגיטימי ומהימן. 
  • זיוף ARP: המכונה גם זיהום ARP או ניתוב הודעות ARP זדוני, שיטת MITM זו מאפשרת להאקרים לשלוח הודעת Address Resolution Protocol (ARP) מזויפת
  • זיוף DNS: ראשי תיבות של Domain Name System והיא מערכת להמרת שמות דומיינים באינטרנט מכתובות IP מספריות ארוכות ובלתי ניתנות להגייה לכתובות אינטואיטיביות ובלתי נשכחות בקלות.
שלב 2: פענוח

לאחר יירוט תעבורת האינטרנט שלך, האקרים חייבים לפענח אותה. להלן כמה משיטות הפענוח הנפוצות ביותר עבור התקפות MITM:

  • זיוף HTTPS
  • BEASTSSL
  • חטיפת SSL
  • רצועת SSL

אם חוויתם התקף וצריכים לשחזר את הפעולה הרגילה, או אם אתם פשוט רוצים לראות בבהירות ולהבין טוב יותר, או רוצים למנוע: כתבו לנו לכתובת rda@hrcsrl.it. 

אתה עשוי להתעניין בפוסט שלנו על התקפות תוכנות זדוניות ->

ניוזלטר חדשנות
אל תחמיצו את החדשות החשובות ביותר בנושא חדשנות. הירשם כדי לקבל אותם במייל.

 
מניעת התקפות אדם באמצע

בעוד שהתקפות Man in the Middle הן בעלות פוטנציאל מסוכנות מאוד, אתה יכול לעשות הרבה כדי למנוע אותן על ידי מזעור סיכונים ושמירה על בטיחות הנתונים, הכסף ו... הכבוד שלך.

השתמש תמיד ב-VPN

בפשטות, VPN היא תוכנית או אפליקציה שמסתירה, מצפינה ומסווה כל היבט בחייך המקוונים, כגון דואר אלקטרוני, צ'אט, חיפושים, תשלומים ואפילו מיקומך. VPNs עוזרים לך למנוע התקפות Man in the Middle ולהגן על כל רשת Wi-Fi על ידי הצפנת כל תעבורת האינטרנט שלך והפיכתה לג'יבריש ושפה בלתי נגישה לכל מי שמנסה לרגל אחריך.

 
תקנה אנטי וירוס טוב

אתה בהחלט חייב לקבל תוכנת אנטי וירוס יעילה ואמינה
אם התקציב שלך מצומצם, אתה יכול למצוא מספר אנטי וירוסים בחינם באינטרנט

הערכת אבטחה

זהו התהליך הבסיסי למדידת רמת האבטחה הנוכחית של החברה שלך.
לשם כך יש צורך לערב צוות סייבר ערוך כראוי, המסוגל לבצע ניתוח של המצב בו נמצאת החברה ביחס לאבטחת IT.
הניתוח יכול להתבצע באופן סינכרוני, באמצעות ראיון שנערך על ידי צוות הסייבר או
גם אסינכרוני, על ידי מילוי שאלון מקוון.

אנחנו יכולים לעזור לך, צור קשר עם מומחי HRC srl על ידי כתיבה לכתובת rda@hrcsrl.it.

מודעות לביטחון: הכר את האויב

יותר מ-90% ממתקפות האקרים מתחילות בפעולה של עובדים.
מודעות היא הנשק הראשון להילחם בסיכון סייבר.

כך אנו יוצרים "מודעות", אנחנו יכולים לעזור לך, צור קשר עם מומחי HRC srl על ידי כתיבה לכתובת rda@hrcsrl.it.

זיהוי ותגובה מנוהלים (MDR): הגנה יזומה על נקודות קצה

לנתונים תאגידיים יש ערך עצום לפושעי סייבר, וזו הסיבה שנקודות קצה ושרתים ממוקדים. קשה לפתרונות אבטחה מסורתיים להתמודד עם איומים מתעוררים. פושעי סייבר עוקפים את הגנות האנטי-וירוס, ומנצלים את חוסר היכולת של צוותי IT ארגוניים לנטר ולנהל אירועי אבטחה מסביב לשעון.

עם ה-MDR שלנו נוכל לעזור לך, צור קשר עם מומחי HRC srl על ידי כתיבה לכתובת rda@hrcsrl.it.

MDR היא מערכת חכמה המנטרת את תעבורת הרשת ומבצעת ניתוח התנהגותי
מערכת הפעלה, זיהוי פעילות חשודה ולא רצויה.
מידע זה מועבר ל-SOC (Security Operation Center), מעבדה המאוישת על ידי
מנתחי אבטחת סייבר, בעלי אישורי אבטחת סייבר העיקריים.
במקרה של חריגה, ה-SOC, עם שירות מנוהל 24/7, יכול להתערב ברמות שונות של חומרה, החל משליחת מייל אזהרה ועד לבידוד הלקוח מהרשת.
זה יעזור לחסום איומים פוטנציאליים בניצן ולמנוע נזק בלתי הפיך.

ניטור אינטרנט אבטחה: ניתוח של ה-DARK WEB

הרשת האפלה מתייחסת לתוכן ה-World Wide Web ברשתות חשוכות אליהן ניתן להגיע דרך האינטרנט באמצעות תוכנות, תצורות וגישה ספציפיות.
בעזרת ניטור האינטרנט האבטחה שלנו אנו מסוגלים למנוע ולהכיל התקפות סייבר, החל מניתוח תחום החברה (למשל: ilwebcreativo.it ) וכתובות דואר אלקטרוני בודדות.

צור איתנו קשר בכתובת rda@hrcsrl.it, נוכל להתכונן תוכנית תיקון לבידוד האיום, מניעת התפשטותו וכן defiאנו נוקטים בפעולות התיקון הנדרשות. השירות ניתן 24/XNUMX מאיטליה

CYBERDRIVE: אפליקציה מאובטחת לשיתוף ועריכת קבצים

CyberDrive הוא מנהל קבצי ענן עם תקני אבטחה גבוהים הודות להצפנה עצמאית של כל הקבצים. הבטח את אבטחת הנתונים הארגוניים תוך כדי עבודה בענן ושיתוף ועריכת מסמכים עם משתמשים אחרים. אם החיבור אבד, לא מאוחסנים נתונים במחשב האישי של המשתמש. CyberDrive מונע אובדן של קבצים עקב נזק מקרי או יציאה לגניבה, פיזית או דיגיטלית.

"הקובייה": הפתרון המהפכני

מרכז הנתונים הקטן והחזק ביותר בקופסה המציע כוח מחשוב והגנה מפני נזק פיזי והגיוני. מיועד לניהול נתונים בסביבות קצה ורובו, סביבות קמעונאיות, משרדים מקצועיים, משרדים מרוחקים ועסקים קטנים שבהם שטח, עלות וצריכת אנרגיה חיוניים. זה לא דורש מרכזי נתונים וארונות מתלים. ניתן למקם אותו בכל סוג של סביבה הודות לאסתטיקת ההשפעה בהרמוניה עם חללי העבודה. "הקובייה" מעמידה את טכנולוגיית התוכנה הארגונית לשירותם של עסקים קטנים ובינוניים.

צור איתנו קשר בכתובת rda@hrcsrl.it.

אולי יעניין אותך בפוסט האיש באמצע שלנו

 

Ercole Palmeri: מכור לחדשנות

[ultimate_post_list id="12982"]

ניוזלטר חדשנות
אל תחמיצו את החדשות החשובות ביותר בנושא חדשנות. הירשם כדי לקבל אותם במייל.

מאמרים אחרונים

העתיד כבר כאן: כיצד תעשיית הספנות מחוללת מהפכה בכלכלה העולמית

המגזר הימי הוא מעצמה כלכלית עולמית אמיתית, שניווטה לקראת שוק של 150 מיליארד...

1 מאי 2024

מפרסמים ו-OpenAI חותמים על הסכמים להסדרת זרימת המידע המעובד על ידי בינה מלאכותית

ביום שני האחרון הודיע ​​הפייננשל טיימס על עסקה עם OpenAI. FT נותנת רישיון לעיתונאות ברמה עולמית שלה...

30 אפריל 2024

תשלומים מקוונים: הנה איך שירותי סטרימינג גורמים לך לשלם לנצח

מיליוני אנשים משלמים עבור שירותי סטרימינג, משלמים דמי מנוי חודשיים. הדעה הרווחת היא שאתה…

29 אפריל 2024

Veeam מציגה את התמיכה המקיפה ביותר עבור תוכנות כופר, מהגנה ועד תגובה והתאוששות

Coveware מבית Veeam תמשיך לספק שירותי תגובה לאירועי סחיטה בסייבר. Coveware תציע יכולות זיהוי פלילי ותיקון...

23 אפריל 2024

קרא חדשנות בשפה שלך

ניוזלטר חדשנות
אל תחמיצו את החדשות החשובות ביותר בנושא חדשנות. הירשם כדי לקבל אותם במייל.

Seguici