Cyber ​​Security

Cyber ​​​​angrep: hva det er, hvordan det fungerer, objektivt og hvordan man kan forhindre det: Man in the Middle

Et cyberangrep er definible som en fiendtlig aktivitet mot et system, et verktøy, en applikasjon eller et element som har en datamaskinkomponent. Det er en aktivitet som tar sikte på å oppnå en fordel for angriperen på bekostning av den angrepne.

Det finnes ulike typer cyberangrep, som varierer i henhold til målene som skal oppnås og de teknologiske og kontekstuelle scenariene:

  • cyberangrep for å hindre et system i å fungere
  • som peker på kompromisset til et system
  • noen angrep retter seg mot personopplysninger som eies av et system eller selskap,
  • cyberaktivismeangrep til støtte for saker eller informasjons- og kommunikasjonskampanjer
  • osv ...

Blant de mest utbredte angrepene i nyere tid er det angrep for økonomiske formål og angrep for dataflyter, kalt Man-In-The-Middle: et angrep som retter seg mot en populær nettside eller database for å stjele økonomiske data.

De som utfører cyberangrepet, alene eller i grupper, blir tilkalt hacker

Mann-i-midten angrep

En mann i midten-angrepet skjer når en hacker setter seg inn mellom kommunikasjonen til en klient og en server. Her er noen vanlige typer mann-i-midten-angrep:

Sesjonskapring

I denne typen Man in the Middle-angrep kaprer en angriper en økt mellom en pålitelig klient og en nettverksserver. Den angripende datamaskinen erstatter IP-adressen sin med den til den klarerte klienten, mens serveren fortsetter økten i troen på at den kommuniserer med klienten. For eksempel kan angrepet gå slik:

  1. En klient kobler til en server.
  2. Angriperens datamaskin får kontroll over klienten.
  3. Angriperens datamaskin kobler klienten fra serveren.
  4. Angriperens datamaskin erstatter klientens IP-adresse med sin egen IP-adresse, f
    og forfalsker MAC-adressen til klienten.
  5. Angriperens datamaskin fortsetter å snakke med serveren og serveren tror den fortsatt kommuniserer med den virkelige klienten.
IP Spoofing

IP-spoofing brukes av en angriper for å overbevise et system om at det kommuniserer med en kjent og pålitelig enhet og dermed gi angriperen tilgang til systemet. Angriperen sender en pakke med kilde-IP-adressen til en kjent og pålitelig vert i stedet for sin egen kilde-IP-adresse til en destinasjonsvert. Destinasjonsverten kunne godta pakken og handle deretter og gi tilgang.

Replay

Et gjentaksangrep oppstår når en angriper avskjærer og lagrer gamle meldinger og deretter prøver å sende dem senere, og utgir seg for å være en av deltakerne. Denne typen kan enkelt motvirkes med økttidsstempler eller en nuncio (et tilfeldig tall eller streng som endres over tid).

Foreløpig er det ingen enkelt teknologi eller konfigurasjon for å forhindre alle Man in the Middle-angrep. Generelt gir kryptering og digitale sertifikater en effektiv beskyttelse mot Man in the Middle-angrep, og sikrer både konfidensialitet og integritet til kommunikasjon. Men et mann-i-midten-angrep kan også injiseres midt i kommunikasjonen på en slik måte at ikke engang kryptografi kan hjelpe - for eksempel avskjærer angriper "A" den offentlige nøkkelen til person "P" og erstatter den med din offentlige nøkkel. Alle som ønsker å sende en kryptert melding til P ved hjelp av Ps offentlige nøkkel, bruker altså ubevisst A sin offentlige nøkkel. Derfor kan A lese meldingen beregnet på P og deretter sende meldingen til P, kryptert med Ps virkelige offentlige nøkkel. P, og P vil aldri legge merke til at meldingen har blitt kompromittert. Videre kan A også endre meldingen før den sender den tilbake til P. Som du kan se, bruker P kryptering og tror informasjonen hennes er sikker, men det er den ikke, på grunn av angrepet fra Mannen i midten.

Så hvordan kan du være sikker på at Ps offentlige nøkkel tilhører P og ikke til A? Sertifiseringsmyndigheter og hashfunksjoner ble opprettet for å løse dette problemet. Når person 2 (P2) ønsker å sende en melding til P, og P vil være sikker på at A ikke vil lese eller endre meldingen og at meldingen faktisk er fra P2, må følgende metode brukes:

  1. P2 oppretter en symmetrisk nøkkel og krypterer den med den offentlige nøkkelen til P.
  2. P2 sender den krypterte symmetriske nøkkelen til P.
  3. P2 beregner en hash av meldingen og signerer den digitalt.
  4. P2 krypterer meldingen sin og den signerte hashen til meldingen ved hjelp av den symmetriske nøkkelen og sender den til P.
  5. P er i stand til å motta den symmetriske nøkkelen fra P2 fordi bare han har den private nøkkelen for å dekryptere krypteringen.
  6. P, og bare P, kan dekryptere den symmetrisk krypterte meldingen og den signerte hashen fordi den har den symmetriske nøkkelen.
  7. Den er i stand til å verifisere at meldingen ikke har blitt endret fordi den kan beregne hashen til den mottatte meldingen og sammenligne den med den digitalt signerte.
  8. P er også i stand til å bevise for seg selv at P2 var avsender fordi bare P2 kan signere hashen slik at den blir verifisert med P2s offentlige nøkkel.
Malware og Man in the Middle

Det er mulig å starte et angrep ved å bruke skadelig programvare; i teknisk sjargong snakker vi om angrep "mann i nettleseren"Fordi angriperen via viruset infiserer nettlesingsprogramvaren.

En gang kompromitterte nettleseren, kan angriperen manipulere en nettside viser noe annet enn det opprinnelige nettstedet.

Det kan også kapre de uheldige på falske nettsider, som simulerer bank- eller sosiale medier-sider, for eksempel, tar i besittelse av tilgangsnøklene ... tenk deg resten!

La oss ta trojaneren for eksempel spionøye, brukt som keylogger å stjele nettstedslegitimasjon. spionøye ble utviklet i Russland i 2009, ble popularisert gjennom nettleserutvidelsene Google Chrome, Firefox, Internet Explorer og Opera.

 
Lag et falskt tilgangspunkt

Den siste typen angrep (som kan virke trivielt), er imidlertid den som nesten alltid fungerer. Det innebærer å opprette et falskt tilgangspunkt (med et lignende navn, men ikke det samme som det legitime), og dermed opprette et bro mellom brukeren og ruteren til Wi-Fi-nettverket.

Sa at det virker rart og trivielt, i stedet faller folk nesten alltid for det og kobler seg til det falske tilgangspunktet opprettet av angriperen, og åpner dermed dørene til enheten hans.

 
Session cookie-kapring

En annen type Man in the Middle-angrep oppstår når kriminelle stjeler kodebiter generert av nettleseren din for å koble til forskjellige nettsteder. I dette tilfellet snakker vi om kapring av informasjonskapsler.

Disse kodebitene, eller øktinformasjonskapslene, kan inneholde tusenvis av viktig personlig informasjon: brukernavn, passord, forhåndsutfylte skjemaer, nettaktivitet og til og med din fysiske adresse. En gang i besittelse av all denne informasjonen, kan en hacker bruke den på et praktisk talt uendelig antall måter (ingen av dem for godt), for eksempel å utgi seg for deg på nettet, få tilgang til økonomiske data, organisere svindel og tyveri ved å utnytte identiteten din og etc.

Hvis du har fått et angrep og trenger å gjenopprette normal drift, eller hvis du bare vil se klart og forstå bedre, eller ønsker å forhindre: skriv til oss på rda@hrcsrl.it. 

Du kan være interessert i innlegget vårt om Malware-angrep ->


Hvordan fungerer et mann-i-midten-angrep?

En mann i midten-angrepet består av to faser:

Fase 1: avlytting

Det første imperativet for en mann-i-midten-angriper er å avskjære Internett-trafikken din før den når målet. Det er noen få metoder for dette:

  • IP-forfalskning: Som en gjeng med tyver som bruker falske skilt på bilen som ble brukt for å rømme, med internettprotokoll (IP)-adresseforfalskning, forfalsker hackere den sanne kilden til dataene de sender til datamaskinen din ved å skjule den som legitim og pålitelig. 
  • ARP-spoofing: Også kalt ARP-infeksjon eller ondsinnet ARP-meldingsruting, denne MITM-metoden lar hackere sende en falsk Address Resolution Protocol (ARP)-melding
  • Spoofing DNS: står for Domain Name System og er et system for å konvertere Internett-domenenavn fra lange og uuttalebare numeriske IP-adresser til intuitive og lett minneverdige adresser
Trinn 2: dekryptering

Etter å ha fanget opp nettrafikken din, må hackere dekryptere den. Her er noen av de mest brukte dekrypteringsmetodene for MITM-angrep:

  • HTTPS-forfalskning
  • BEASTSSL
  • SSL-kapring
  • SSL Strip

Hvis du har fått et angrep og trenger å gjenopprette normal drift, eller hvis du bare vil se klart og forstå bedre, eller ønsker å forhindre: skriv til oss på rda@hrcsrl.it. 

Du kan være interessert i innlegget vårt om Malware-angrep ->

Nyhetsbrev for innovasjon
Ikke gå glipp av de viktigste nyhetene om innovasjon. Registrer deg for å motta dem på e-post.

 
Man-in-the-midten angrep forebygging

Mens Man in the Middle-angrep er potensielt svært farlige, kan du gjøre mye for å forhindre dem ved å minimere risikoen og holde dataene, pengene og...verden trygge.

Bruk alltid en VPN

Enkelt sagt er en VPN et program eller en app som skjuler, krypterer og maskerer alle aspekter av livet ditt på nettet, for eksempel e-post, chat, søk, betalinger og til og med posisjonen din. VPN-er hjelper deg med å forhindre Man in the Middle-angrep og beskytte ethvert Wi-Fi-nettverk ved å kryptere all internettrafikken din og gjøre den om til vrøvl og utilgjengelig språk for alle som prøver å spionere på deg.

 
Skaff deg et godt antivirus

Du må absolutt få en effektiv og pålitelig antivirusprogramvare
Hvis budsjettet ditt er stramt, kan du finne mange gratis antivirus online

SIKKERHETSVURDERING

Det er den grunnleggende prosessen for å måle bedriftens nåværende sikkerhetsnivå.
For å gjøre dette er det nødvendig å involvere et tilstrekkelig forberedt cyberteam, i stand til å utføre en analyse av tilstanden selskapet befinner seg i med hensyn til IT-sikkerhet.
Analysen kan utføres synkront, gjennom et intervju utført av Cyber ​​​​Team eller
også asynkron, ved å fylle ut et spørreskjema på nett.

Vi kan hjelpe deg, kontakt HRC srl-spesialistene ved å skrive til rda@hrcsrl.it.

SIKKERHETSBEVISSTHET: kjenn fienden

Mer enn 90 % av hackerangrepene starter med handling fra ansatte.
Bevissthet er det første våpenet for å bekjempe cyberrisiko.

Slik skaper vi "Awareness", vi kan hjelpe deg, kontakt HRC srl-spesialistene ved å skrive til rda@hrcsrl.it.

ADMINISTRERT DETEKJON OG SVAR (MDR): proaktiv endepunktbeskyttelse

Bedriftsdata er av enorm verdi for nettkriminelle, og det er grunnen til at endepunkter og servere er målrettet. Det er vanskelig for tradisjonelle sikkerhetsløsninger å motvirke nye trusler. Nettkriminelle omgår antivirusforsvaret og drar fordel av bedriftens IT-teams manglende evne til å overvåke og administrere sikkerhetshendelser døgnet rundt.

Med vår MDR kan vi hjelpe deg, kontakt HRC srl-spesialistene ved å skrive til rda@hrcsrl.it.

MDR er et intelligent system som overvåker nettverkstrafikk og utfører atferdsanalyse
operativsystem, identifisere mistenkelig og uønsket aktivitet.
Denne informasjonen overføres til en SOC (Security Operation Center), et laboratorium bemannet av
cybersikkerhetsanalytikere, i besittelse av de viktigste cybersikkerhetssertifiseringene.
I tilfelle en uregelmessighet kan SOC, med en 24/7 administrert tjeneste, gripe inn på ulike nivåer av alvorlighetsgrad, fra å sende en advarsels-e-post til å isolere klienten fra nettverket.
Dette vil bidra til å blokkere potensielle trusler i budet og unngå uopprettelig skade.

SIKKERHETSNETTOVERVÅKNING: analyse av MØRKE WEB

Det mørke nettet refererer til innholdet på World Wide Web i mørkenett som kan nås via Internett gjennom spesifikk programvare, konfigurasjoner og tilganger.
Med vår sikkerhetsnettovervåking er vi i stand til å forhindre og begrense cyberangrep, fra analyse av bedriftens domene (f.eks.: ilwebcreativo.it ) og individuelle e-postadresser.

Kontakt oss ved å skrive til rda@hrcsrl.it, vi kan forberede oss en utbedringsplan for å isolere trusselen, forhindre spredning av den og defivi tar de nødvendige utbedringstiltakene. Tjenesten tilbys 24/XNUMX fra Italia

CYBERDRIVE: sikker applikasjon for deling og redigering av filer

CyberDrive er en skyfilbehandler med høye sikkerhetsstandarder takket være den uavhengige krypteringen av alle filer. Sørg for sikkerheten til bedriftsdata mens du jobber i skyen og deler og redigerer dokumenter med andre brukere. Hvis forbindelsen blir brutt, lagres ingen data på brukerens PC. CyberDrive forhindrer at filer går tapt på grunn av utilsiktet skade eller eksfiltrert for tyveri, enten det er fysisk eller digitalt.

«THE CUBE»: den revolusjonerende løsningen

Det minste og kraftigste in-a-box datasenteret tilbyr datakraft og beskyttelse mot fysisk og logisk skade. Designet for dataadministrasjon i edge- og robomiljøer, detaljhandelsmiljøer, profesjonelle kontorer, eksterne kontorer og små bedrifter der plass, kostnad og energiforbruk er avgjørende. Det krever ikke datasentre og rackskap. Den kan plasseres i alle typer miljøer takket være den estetiske innvirkningen i harmoni med arbeidsplassene. «The Cube» setter bedriftsprogramvareteknologi til tjeneste for små og mellomstore bedrifter.

Kontakt oss ved å skrive til rda@hrcsrl.it.

Du kan være interessert i vår Man in the Middle-post

 

Ercole Palmeri: Innovasjonsavhengig

[ultimate_post_list id=”12982″]

Nyhetsbrev for innovasjon
Ikke gå glipp av de viktigste nyhetene om innovasjon. Registrer deg for å motta dem på e-post.

Siste artikler

Utgivere og OpenAI signerer avtaler for å regulere flyten av informasjon som behandles av kunstig intelligens

Sist mandag kunngjorde Financial Times en avtale med OpenAI. FT lisensierer sin journalistikk i verdensklasse...

30 april 2024

Nettbetalinger: Her er hvordan strømmetjenester får deg til å betale for alltid

Millioner av mennesker betaler for strømmetjenester og betaler månedlige abonnementsavgifter. Det er vanlig oppfatning at du...

29 april 2024

Veeam har den mest omfattende støtten for løsepengevare, fra beskyttelse til respons og gjenoppretting

Coveware by Veeam vil fortsette å tilby responstjenester for cyberutpressing. Coveware vil tilby kriminaltekniske og utbedringsmuligheter...

23 april 2024

Grønn og digital revolusjon: Hvordan prediktivt vedlikehold transformerer olje- og gassindustrien

Prediktivt vedlikehold revolusjonerer olje- og gasssektoren, med en innovativ og proaktiv tilnærming til anleggsledelse...

22 april 2024