сајбер безбедност

Сајбер напад: што е тоа, како функционира, цел и како да се спречи: Човек во средината

Сајбер напад е definible како непријателска активност против систем, алатка, апликација или елемент што има компјутерска компонента. Тоа е активност која има за цел да добие корист за напаѓачот на сметка на нападнатиот.

Постојат различни видови на сајбер напади, кои се разликуваат во зависност од целите што треба да се постигнат и технолошките и контекстуалните сценарија:

  • сајбер напади за да се спречи функционирањето на системот
  • кои упатуваат на компромис на еден систем
  • некои напади се насочени кон лични податоци во сопственост на систем или компанија,
  • сајбер-активистички напади за поддршка на каузи или информативни и комуникациски кампањи
  • итн ...

Меѓу најраспространетите напади, во последно време, има напади за економски цели и напади за проток на податоци, наречени Man-In-The-Middle: напад кој цели на популарна веб-локација или база на податоци за да украде финансиски податоци.

Се повикуваат оние кои сами или групно го извршуваат сајбер нападот Хакер

Напад човек во средината

Нападот Man in the Middle се случува кога хакер интервенира помеѓу комуникациите на клиентот и серверот. Еве неколку вообичаени типови на напади човек во средината:

Киднапирање на сесија

Во овој тип на напад Man in the Middle, напаѓачот киднапира сесија помеѓу доверлив клиент и мрежен сервер. Напаѓачкиот компјутер ја заменува својата IP адреса со онаа на доверливиот клиент, додека серверот ја продолжува сесијата, верувајќи дека комуницира со клиентот. На пример, нападот може да оди вака:

  1. Клиент се поврзува со сервер.
  2. Компјутерот на напаѓачот добива контрола над клиентот.
  3. Компјутерот на напаѓачот го исклучува клиентот од серверот.
  4. Компјутерот на напаѓачот ја заменува IP адресата на клиентот со своја IP адреса e
    и ја фалсификува MAC адресата на клиентот.
  5. Компјутерот на напаѓачот продолжува да разговара со серверот и серверот верува дека сè уште комуницира со вистинскиот клиент.
ИП измама

Измамата на IP се користи од напаѓачот за да го убеди системот дека комуницира со познат и доверлив ентитет и со тоа да му обезбеди на напаѓачот пристап до системот. Напаѓачот испраќа пакет со изворната IP адреса на познат и доверлив домаќин наместо неговата изворна IP адреса до одредишниот хост. Домаќинот на дестинацијата може да го прифати пакетот и да дејствува соодветно, давајќи пристап.

Повтори

Нападот за повторување се случува кога напаѓачот пресретнува и зачувува стари пораки, а потоа се обидува да ги испрати подоцна, претставувајќи се како еден од учесниците. Овој тип лесно може да се спротивстави со временски ознаки за сесија или a нунциј (случаен број или низа што се менува со текот на времето).

Во моментов, не постои единствена технологија или конфигурација за спречување на сите напади на Човекот во средината. Општо земено, шифрирањето и дигиталните сертификати обезбедуваат ефикасна заштита од нападите на Man in the Middle, обезбедувајќи ја и доверливоста и интегритетот на комуникациите. Но, нападот човек во средината може да се инјектира и во средината на комуникациите на таков начин што ниту криптографијата не може да помогне - на пример, напаѓачот „А“ го пресретнува јавниот клуч на лицето „П“ и го заменува со вашиот јавен клуч. Така, секој што сака да испрати шифрирана порака до P користејќи го јавниот клуч на P, несвесно го користи јавниот клуч на A. Затоа, А може да ја прочита пораката наменета за P и потоа да ја испрати пораката до P, шифрирана со вистинскиот јавен клуч на P. и P никогаш нема да забележи дека пораката е компромитирана. Понатаму, А може исто така да ја измени пораката пред да ја испрати назад до P. Како што можете да видите, P користи шифрирање и мисли дека нејзините информации се безбедни, но тоа не е, поради нападот Man in the Middle.

Значи, како можете да бидете сигурни дека јавниот клуч на P припаѓа на P, а не на A? Создадени се авторитети за сертификати и хаш функции за да се реши овој проблем. Кога лицето 2 (P2) сака да испрати порака до P, а P сака да биде сигурен дека A нема да ја прочита или измени пораката и дека пораката е всушност од P2, мора да се користи следниов метод:

  1. P2 создава симетричен клуч и го шифрира со јавниот клуч на P.
  2. P2 го испраќа шифрираниот симетричен клуч до P.
  3. P2 пресметува хаш на пораката и дигитално ја потпишува.
  4. P2 ја шифрира својата порака и потпишаниот хаш на пораката користејќи го симетричниот клуч и ја испраќа до P.
  5. P може да го прими симетричниот клуч од P2 бидејќи само тој го има приватниот клуч за дешифрирање на шифрирањето.
  6. P, а само P, може да ја дешифрира симетрично шифрираната порака и потпишаниот хаш бидејќи го има симетричниот клуч.
  7. Може да потврди дека пораката не е изменета бидејќи може да го пресмета хашот на примената порака и да ја спореди со дигитално потпишаната.
  8. P може да си докаже дека P2 бил испраќачот бидејќи само P2 може да го потпише хашот за да се потврди со јавниот клуч на P2.
Злонамерен софтвер и човек во средината

Нападот може да се изврши со користење на малициозен софтвер; во технички жаргон зборуваме за напад“човек во прелистувачот„Бидејќи напаѓачот преку вирусот го инфицира софтверот за прелистување веб.

Еднаш го загрози прелистувачот, напаѓачот може манипулира со веб-страница покажува нешто различно од оригиналниот сајт.

Исто така, може да го киднапира несреќникот на лажни веб-локации, кои симулираат страници за банкарство или социјални медиуми, на пример, преземање на клучевите за пристап... замислете го останатото!

Да го земеме тројанецот на пример шпион, се користи како keylogger да ги украде ингеренциите на веб-страницата. шпион беше развиен во Русија во 2009 година, беше популаризиран преку екстензии на прелистувачи Google Chrome, Firefox, Internet Explorer и Opera.

 
Направете лажна пристапна точка

Последниот тип на напад (кој може да изгледа тривијален), сепак, е оној што скоро секогаш функционира. Тоа вклучува создавање лажна пристапна точка (со слично име, но не исто како легитимното), со што се создава мост помеѓу корисникот и рутерот на Wi-Fi мрежата.

Откако го кажав ова, изгледа чудно и банално, наместо тоа, луѓето речиси секогаш паѓаат на тоа и се поврзуваат со лажната пристапна точка создадена од напаѓачот, со што се отвораат вратите на неговиот уред.

 
Киднапирање колачиња од сесија

Друг тип на напад Man in the Middle се случува кога криминалците крадат фрагменти од код генерирани од вашиот прелистувач за да се поврзат со различни веб-локации. Во овој случај зборуваме за киднапирање колачиња.

Овие фрагменти од код, или колачиња за сесии, може да содржат илјадници критични лични информации: кориснички имиња, лозинки, претходно пополнети формулари, онлајн активност, па дури и вашата физичка адреса. Откако ќе ги поседува сите овие информации, хакерот може да ги користи на практично бесконечен број начини (ниту еден за добро), како што се претставување на вас на интернет, пристап до финансиски податоци, организирање измама и кражба преку искористување на вашиот идентитет и сл.

Ако сте претрпеле напад и треба да ја вратите нормалната работа, или ако едноставно сакате да видите јасно и подобро да разберете или сакате да спречите: пишете ни на rda@hrcsrl.it. 

Можеби ќе ве интересира нашата објава за напади на малициозен софтвер ->


Како функционира нападот човек-во-среди?

Нападот „Човек во средината“ се состои од две фази:

Фаза 1: пресретнување

Првиот императив за напаѓачот човек-во-среден е да го пресретне вашиот интернет сообраќај пред да стигне до својата дестинација. Постојат неколку методи за ова:

  • Измамување на IP: Како банда крадци кои применуваат лажни регистарски таблички на автомобилот што се користи за бегство, со измама на адресата на Интернет протоколот (IP), хакерите го фалсификуваат вистинскиот извор на податоците што ги испраќаат до вашиот компјутер, прикривајќи ги како легитимни и доверливи. 
  • ARP измама: Исто така наречена ARP инфекција или злонамерно рутирање на ARP пораки, овој метод MITM им овозможува на хакерите да испратат лажна порака за протокол за резолуција на адреса (ARP)
  • Spoofing DNS: кратенка за Domain Name System и е систем за конвертирање на имиња на интернет домени од долги и неизговорливи нумерички IP адреси во интуитивни и лесно незаборавни адреси
Чекор 2: дешифрирање

Откако ќе го пресретнат вашиот веб сообраќај, хакерите мора да го дешифрираат. Еве некои од најчесто користените методи за декрипција за MITM напади:

  • HTTPS измама
  • BEASTSSL
  • Киднапирање на SSL
  • SSL лента

Ако сте претрпеле напад и треба да ја вратите нормалната работа, или ако едноставно сакате да видите јасно и подобро да разберете или сакате да спречите: пишете ни на rda@hrcsrl.it. 

Можеби ќе ве интересира нашата објава за напади на малициозен софтвер ->

Билтен за иновации
Не пропуштајте ги најважните вести за иновациите. Пријавете се за да ги добивате по е-пошта.

 
Превенција на напад „Човек во средината“.

Иако нападите на „Човекот во средината“ се потенцијално многу опасни, можете да направите многу за да ги спречите со минимизирање на ризиците и чување на вашите податоци, пари и... достоинство безбедни.

Секогаш користете VPN

Едноставно кажано, VPN е програма или апликација која го крие, шифрира и маскира секој аспект од вашиот онлајн живот, како што се е-пошта, разговор, пребарувања, плаќања, па дури и вашата локација. VPN ви помагаат да ги спречите нападите на Man in the Middle и да ја заштитите секоја Wi-Fi мрежа така што ќе го шифрирате целиот ваш интернет сообраќај и ќе го претворите во глупак и недостапен јазик за секој што ќе се обиде да ве шпионира.

 
Земете добар антивирус

Апсолутно мора да добиете ефикасен и сигурен антивирусен софтвер
Ако вашиот буџет е мал, можете да најдете бројни бесплатни антивируси на интернет

ОЦЕНКА НА БЕЗБЕДНОСТ

Тоа е основниот процес за мерење на сегашното ниво на безбедност на вашата компанија.
За да го направите ова, неопходно е да се вклучи адекватно подготвен сајбер тим, способен да изврши анализа на состојбата на компанијата во однос на ИТ безбедноста.
Анализата може да се изврши синхроно, преку интервју спроведено од Сајбер тимот или
исто така асинхрони, со пополнување на прашалник онлајн.

Можеме да ви помогнеме, контактирајте со специјалистите за HRC srl со пишување на rda@hrcsrl.it.

СВЕСТ ЗА БЕЗБЕДНОСТ: знајте го непријателот

Повеќе од 90% од хакерските напади започнуваат со акција на вработените.
Свеста е првото оружје за борба против сајбер ризикот.

Вака создаваме „Свесност“, можеме да ви помогнеме, контактирајте со специјалистите за HRC srl со пишување на rda@hrcsrl.it.

УПРАВУВАНО ОТКРИВАЊЕ И ОДГОВОР (MDR): проактивна заштита на крајната точка

Корпоративните податоци се од огромна вредност за сајбер-криминалците, поради што се насочени крајните точки и серверите. Тешко е за традиционалните безбедносни решенија да се спротивстават на новите закани. Сајбер-криминалците ја заобиколуваат антивирусната одбрана, искористувајќи ја неможноста на корпоративните ИТ тимови да ги следат и управуваат безбедносните настани деноноќно.

Со нашиот MDR можеме да ви помогнеме, контактирајте со специјалистите за HRC srl со пишување на rda@hrcsrl.it.

MDR е интелигентен систем кој го следи мрежниот сообраќај и врши анализа на однесувањето
оперативен систем, идентификувајќи сомнителна и несакана активност.
Оваа информација се пренесува до СПЦ (Безбедносен оперативен центар), лабораторија управувана од
аналитичари за сајбер безбедност, кои ги поседуваат главните сертификати за сајбер-безбедност.
Во случај на аномалија, СПЦ, со 24/7 управувана услуга, може да интервенира на различни нивоа на сериозност, од испраќање предупредувачка е-пошта до изолирање на клиентот од мрежата.
Ова ќе помогне да се блокираат потенцијалните закани во пупка и да се избегне непоправлива штета.

СЛЕДЕЊЕ НА БЕЗБЕДНОСТ ВЕБ: анализа на ТЕМНАТА ВЕБ

Темната мрежа се однесува на содржината на World Wide Web во темни мрежи до кои може да се дојде преку Интернет преку специфичен софтвер, конфигурации и пристапи.
Со нашето безбедносно веб-мониторинг можеме да спречиме и да ги содржиме сајбер нападите, почнувајќи од анализата на доменот на компанијата (на пр.: ilwebcreativo.it ) и поединечни адреси на е-пошта.

Контактирајте не со пишување на rda@hrcsrl.it, можеме да подготвиме план за санација за да се изолира заканата, да се спречи нејзиното ширење и defiги преземаме потребните мерки за санација. Услугата е обезбедена 24/XNUMX од Италија

CYBERDRIVE: безбедна апликација за споделување и уредување датотеки

CyberDrive е облак-управувач со датотеки со високи безбедносни стандарди благодарение на независното шифрирање на сите датотеки. Обезбедете безбедност на корпоративните податоци додека работите во облакот и додека споделувате и уредувате документи со други корисници. Ако врската се изгуби, не се зачувуваат податоци на компјутерот на корисникот. CyberDrive спречува губење на датотеки поради случајно оштетување или ексфилтрирање заради кражба, било да е тоа физички или дигитален.

„КОЦКАТА“: револуционерното решение

Најмалиот и најмоќниот центар за податоци во кутија што нуди компјутерска моќ и заштита од физички и логички оштетувања. Дизајниран за управување со податоци во edge и robo средини, малопродажни средини, професионални канцеларии, оддалечени канцеларии и мали бизниси каде просторот, трошоците и потрошувачката на енергија се неопходни. За него не се потребни центри за податоци и шкафови. Може да се позиционира во секаков тип на опкружување благодарение на ударната естетика во хармонија со работните простори. „The Cube“ ја става технологијата на софтвер за претпријатија во служба на малите и средни бизниси.

Контактирајте не со пишување на rda@hrcsrl.it.

Можеби ќе ве интересира нашиот Човек во средниот пост

 

Ercole Palmeri: Зависник од иновации

[ultimate_post_list id=”12982″]

Билтен за иновации
Не пропуштајте ги најважните вести за иновациите. Пријавете се за да ги добивате по е-пошта.

Последни написи

Плаќања преку Интернет: Еве како услугите за стриминг ве натераат да плаќате засекогаш

Милиони луѓе плаќаат за стриминг услуги, плаќајќи месечна претплата. Општо е мислењето дека вие…

Април 29 2024

Veeam ја има најсеопфатната поддршка за ransomware, од заштита до одговор и обновување

Coveware од Veeam ќе продолжи да обезбедува услуги за одговор на инциденти на сајбер изнуда. Coveware ќе понуди форензика и способности за санација…

Април 23 2024

Зелена и дигитална револуција: Како предвидливото одржување ја трансформира индустријата за нафта и гас

Предвидливото одржување го револуционизира секторот за нафта и гас, со иновативен и проактивен пристап кон управувањето со постројките.…

Април 22 2024

Антимонополскиот регулатор на Обединетото Кралство го покренува алармот на BigTech поради GenAI

Обединетото Кралство CMA издаде предупредување за однесувањето на Big Tech на пазарот на вештачка интелигенција. Таму…

Април 18 2024

Читајте иновации на вашиот јазик

Билтен за иновации
Не пропуштајте ги најважните вести за иновациите. Пријавете се за да ги добивате по е-пошта.

Следете нас