Securitate cibernetică

Atacul cibernetic: ce este, cum funcționează, obiectiv și cum să îl preveniți: Omul din mijloc

Un atac cibernetic este definibilă ca activitate ostilă împotriva unui sistem, a unui instrument, a unei aplicații sau a unui element care are o componentă de calculator. Este o activitate care urmărește obținerea unui beneficiu pentru atacator în detrimentul celui atacat.

Există diferite tipuri de atacuri cibernetice, care variază în funcție de obiectivele de atins și de scenariile tehnologice și contextuale:

  • atacuri cibernetice pentru a împiedica funcționarea unui sistem
  • care indică compromisul unui sistem
  • unele atacuri vizează datele personale deținute de un sistem sau companie,
  • atacuri de activism cibernetic în sprijinul unor cauze sau campanii de informare și comunicare
  • etc ...

Printre cele mai răspândite atacuri, în ultima vreme, se numără atacuri în scop economic și atacuri pentru fluxuri de date, numite Man-In-The-Middle: un atac care vizează un site web sau o bază de date populară pentru a fura date financiare.

Cei care efectuează atacul cibernetic, singuri sau în grupuri, sunt chemați hacker

Atacul omului din mijloc

Un atac Man in the Middle apare atunci când un hacker intervine între comunicațiile unui client și un server. Iată câteva tipuri comune de atacuri de tip om-in-the-middle:

Deturnarea sesiunii

În acest tip de atac Man in the Middle, un atacator deturnează o sesiune între un client de încredere și un server de rețea. Computerul atacator își înlocuiește adresa IP cu cea a clientului de încredere, în timp ce serverul continuă sesiunea, crezând că comunică cu clientul. De exemplu, atacul ar putea decurge astfel:

  1. Un client se conectează la un server.
  2. Computerul atacatorului câștigă controlul asupra clientului.
  3. Computerul atacatorului deconectează clientul de la server.
  4. Computerul atacatorului înlocuiește adresa IP a clientului cu propria sa adresă IP e
    și falsifică adresa MAC a clientului.
  5. Computerul atacatorului continuă să vorbească cu serverul, iar serverul crede că încă comunică cu clientul real.
Spoofing IP

Falsificarea IP este folosită de un atacator pentru a convinge un sistem că comunică cu o entitate cunoscută și de încredere și, prin urmare, pentru a oferi atacatorului acces la sistem. Atacatorul trimite un pachet cu adresa IP sursă a unei gazde cunoscute și de încredere în loc de propria sa adresă IP sursă către o gazdă de destinație. Gazda de destinație ar putea accepta pachetul și acționa în consecință, acordând acces.

Replay

Un atac de reluare are loc atunci când un atacator interceptează și salvează mesaje vechi și apoi încearcă să le trimită mai târziu, uzurpând identitatea unuia dintre participanți. Acest tip poate fi contracarat cu ușurință cu marcaje de timp ale sesiunii sau a nunțiu (un număr sau șir aleatoriu care se modifică în timp).

În prezent, nu există o singură tehnologie sau configurație pentru a preveni toate atacurile Man in the Middle. În general, criptarea și certificatele digitale oferă o protecție eficientă împotriva atacurilor Man in the Middle, asigurând atât confidențialitatea, cât și integritatea comunicațiilor. Dar un atac de tip om-in-the-middle poate fi, de asemenea, injectat în mijlocul comunicațiilor, în așa fel încât nici măcar criptografia nu poate ajuta - de exemplu, atacatorul „A” interceptează cheia publică a persoanei „P” și o înlocuiește cu cheia dvs. publică. Astfel, oricine dorește să trimită un mesaj criptat către P folosind cheia publică a lui P folosește fără să știe cheia publică a lui A. Prin urmare, A poate citi mesajul destinat lui P și apoi trimite mesajul către P, criptat cu cheia publică reală a lui P. P, iar P nu va observa niciodată că mesajul a fost compromis. În plus, A poate modifica mesajul înainte de a-l trimite înapoi către P. După cum puteți vedea, P folosește criptarea și crede că informațiile ei sunt sigure, dar nu este, din cauza atacului Omul din mijloc.

Deci, cum poți fi sigur că cheia publică a lui P îi aparține lui P și nu lui A? Autoritățile de certificare și funcțiile hash au fost create pentru a rezolva această problemă. Când persoana 2 (P2) dorește să trimită un mesaj către P, iar P dorește să fie sigur că A nu va citi sau modifica mesajul și că mesajul este de fapt de la P2, trebuie utilizată următoarea metodă:

  1. P2 creează o cheie simetrică și o criptează cu cheia publică a lui P.
  2. P2 trimite cheia simetrică criptată către P.
  3. P2 calculează un hash al mesajului și îl semnează digital.
  4. P2 își criptează mesajul și hash-ul semnat al mesajului folosind cheia simetrică și îl trimite către P.
  5. P este capabil să primească cheia simetrică de la P2 deoarece doar el are cheia privată pentru a decripta criptarea.
  6. P, și numai P, poate decripta mesajul criptat simetric și hash-ul semnat deoarece are cheia simetrică.
  7. Este capabil să verifice dacă mesajul nu a fost modificat deoarece poate calcula hash-ul mesajului primit și îl poate compara cu cel semnat digital.
  8. P este, de asemenea, capabil să-și demonstreze că P2 a fost expeditorul, deoarece numai P2 poate semna hash-ul, astfel încât să fie verificat cu cheia publică a lui P2.
Malware și Man in the Middle

Este posibil să lansați un atac folosind programe malware; în jargon tehnic vorbim despre atac"om în browser”Pentru că atacatorul prin intermediul virusului infectează software-ul de navigare pe web.

O data a compromis browserul, atacatorul poate manipula o pagină web arătând ceva diferit de site-ul original.

De asemenea, ar putea deturna nefericitul de pe site-uri false, care simulează pagini bancare sau de socializare, de exemplu, luând în posesia cheile de acces... imaginați-vă restul!

Să luăm de exemplu troianul ochi spion, utilizată ca keylogger pentru a fura acreditările site-ului web. ochi spion a fost dezvoltat în Rusia în 2009, a fost popularizat prin extensiile de browser Google Chrome, Firefox, Internet Explorer și Opera.

 
Creați un punct de acces fals

Ultimul tip de atac (care ar putea părea banal), însă, este cel care funcționează aproape întotdeauna. Implică crearea unui punct de acces fals (cu un nume similar, dar nu același cu cel legitim), creând astfel un punte între utilizator și routerul rețelei Wi-Fi.

Spus așa pare ciudat și banal, în schimb oamenii se îndrăgostesc aproape întotdeauna și se conectează la falsul Access Point creat de atacator, deschizând astfel ușile dispozitivului său.

 
Deturnarea cookie-urilor de sesiune

Un alt tip de atac Man in the Middle apare atunci când infractorii fură fragmente de cod generate de browser pentru a se conecta la diferite site-uri web. În acest caz vorbim de deturnarea cookie-urilor.

Aceste fragmente de cod sau cookie-uri de sesiune pot conține mii de informații personale esențiale: nume de utilizator, parole, formulare precompletate, activitate online și chiar adresa dvs. fizică. Odată ce deține toate aceste informații, un hacker le poate folosi într-un număr practic infinit de moduri (nici unul definitiv), cum ar fi uzurparea identității tale online, accesarea datelor financiare, organizarea fraudei și furtului prin exploatarea identității tale etc.

Dacă ați suferit un atac și trebuie să restabiliți funcționarea normală, sau dacă pur și simplu doriți să vedeți clar și să înțelegeți mai bine, sau doriți să preveniți: scrieți-ne la rda@hrcsrl.it. 

S-ar putea să fiți interesat de postarea noastră despre atacurile malware ->


Cum funcționează un atac de tip om-in-the-middle?

Atacul Om in the Middle constă din două faze:

Faza 1: interceptare

Primul imperativ pentru un atacator de tip man-in-the-middle este să vă intercepteze traficul de internet înainte ca acesta să ajungă la destinație. Există câteva metode pentru aceasta:

  • Falsificarea IP: La fel ca o bandă de hoți care aplică plăcuțe de înmatriculare false mașinii folosite pentru a scăpa, cu falsificarea adresei IP (Internet Protocol), hackerii falsifică adevărata sursă a datelor pe care le trimit computerului dvs. deghându-le drept legitime și de încredere. 
  • Spoofing ARP: Denumită și infecție ARP sau rutare a mesajelor ARP rău intenționate, această metodă MITM permite hackerilor să trimită un mesaj fals ARP (Address Resolution Protocol)
  • Spoofing DNS: înseamnă Domain Name System și este un sistem de conversie a numelor de domenii de Internet din adrese IP numerice lungi și nepronunțate în adrese intuitive și ușor de memorat
Pasul 2: decriptare

După interceptarea traficului dvs. web, hackerii trebuie să îl decripteze. Iată câteva dintre cele mai frecvent utilizate metode de decriptare pentru atacurile MITM:

  • Falsificarea HTTPS
  • BEASTSSL
  • Deturnarea SSL
  • Banda SSL

Dacă ați suferit un atac și trebuie să restabiliți funcționarea normală, sau dacă pur și simplu doriți să vedeți clar și să înțelegeți mai bine, sau doriți să preveniți: scrieți-ne la rda@hrcsrl.it. 

S-ar putea să fiți interesat de postarea noastră despre atacurile malware ->

Buletin informativ de inovare
Nu rata cele mai importante știri despre inovație. Înscrieți-vă pentru a le primi pe e-mail.

 
Prevenirea atacurilor de tip om-in-the-middle

Deși atacurile Man in the Middle sunt potențial foarte periculoase, puteți face multe pentru a le preveni minimizând riscurile și păstrând datele, banii și... demnitatea în siguranță.

Utilizați întotdeauna un VPN

Mai simplu, un VPN este un program sau o aplicație care ascunde, criptează și maschează fiecare aspect al vieții tale online, cum ar fi e-mailul, chatul, căutările, plățile și chiar locația ta. VPN-urile vă ajută să preveniți atacurile Man in the Middle și să protejați orice rețea Wi-Fi prin criptarea întregului trafic de internet și transformându-l într-un limbaj farfuz și inaccesibil pentru oricine încearcă să vă spioneze.

 
Obțineți un antivirus bun

Trebuie neapărat să obțineți un software antivirus eficient și de încredere
Dacă bugetul tău este strâns, poți găsi online numeroase antivirus gratuite

EVALUAREA SECURITATII

Este procesul fundamental pentru măsurarea nivelului actual de securitate al companiei dumneavoastră.
Pentru a face acest lucru este necesar să se implice o echipă cibernetică pregătită adecvat, capabilă să efectueze o analiză a stării în care se află compania în ceea ce privește securitatea IT.
Analiza poate fi realizată sincron, printr-un interviu realizat de Echipa Cyber ​​​​sau
tot asincron, prin completarea unui chestionar online.

Vă putem ajuta, contactați specialiștii HRC srl scriind la rda@hrcsrl.it.

CONSTIENTIREA SECURITATII: cunoaste inamicul

Peste 90% dintre atacurile hackerilor încep cu acțiunea angajaților.
Conștientizarea este prima armă de combatere a riscului cibernetic.

Acesta este modul în care creăm „Conștientizarea”, va putem ajuta, contactati specialistii HRC srl scriind la rda@hrcsrl.it.

MANAGED DETECTION & RESPONSE (MDR): protecție proactivă a punctelor finale

Datele corporative sunt de o valoare enormă pentru infractorii cibernetici, motiv pentru care punctele finale și serverele sunt vizate. Este dificil pentru soluțiile tradiționale de securitate să contracareze amenințările emergente. Criminalii cibernetici ocolesc apărarea antivirus, profitând de incapacitatea echipelor IT corporative de a monitoriza și gestiona evenimentele de securitate non-stop.

Cu MDR-ul nostru vă putem ajuta, contactați specialiștii HRC srl scriind la rda@hrcsrl.it.

MDR este un sistem inteligent care monitorizează traficul de rețea și efectuează analize comportamentale
sistemul de operare, identificând activitățile suspecte și nedorite.
Aceste informații sunt transmise unui SOC (Security Operation Center), un laborator condus de
analiști de securitate cibernetică, în posesia principalelor certificări de securitate cibernetică.
În cazul unei anomalii, SOC, cu un serviciu gestionat 24/7, poate interveni la diferite niveluri de severitate, de la trimiterea unui e-mail de avertizare până la izolarea clientului de rețea.
Acest lucru va ajuta la blocarea potențialelor amenințări din start și la evitarea daunelor ireparabile.

MONITORIZAREA WEB DE SECURITATE: analiza DARK WEB-ului

Rețeaua întunecată se referă la conținutul World Wide Web în rețele întunecate la care se poate ajunge prin Internet prin intermediul unor programe, configurații și accesări specifice.
Prin monitorizarea web de securitate putem preveni și limita atacurile cibernetice, pornind de la analiza domeniului companiei (de ex.: ilwebcreativo.it ) și adrese de e-mail individuale.

Contactați-ne scriind la rda@hrcsrl.it, ne putem pregăti un plan de remediere pentru a izola amenințarea, a preveni răspândirea acesteia și defiluăm măsurile de remediere necesare. Serviciul este oferit 24/XNUMX din Italia

CYBERDRIVE: aplicație sigură pentru partajarea și editarea fișierelor

CyberDrive este un manager de fișiere în cloud cu standarde înalte de securitate datorită criptării independente a tuturor fișierelor. Asigurați securitatea datelor corporative în timp ce lucrați în cloud și partajați și editați documente cu alți utilizatori. Dacă se pierde conexiunea, nu sunt stocate date pe computerul utilizatorului. CyberDrive previne pierderea fișierelor din cauza deteriorării accidentale sau exfiltrarea pentru furt, fie ele fizice sau digitale.

«CUBUL»: soluția revoluționară

Cel mai mic și mai puternic centru de date integrat, care oferă putere de calcul și protecție împotriva daunelor fizice și logice. Proiectat pentru gestionarea datelor în medii edge și robo, medii de retail, birouri profesionale, birouri la distanță și întreprinderi mici, unde spațiul, costurile și consumul de energie sunt esențiale. Nu necesită centre de date și dulapuri rack. Poate fi pozitionat in orice tip de mediu datorita esteticii de impact in armonie cu spatiile de lucru. „The Cube” pune tehnologia software pentru întreprinderi în slujba întreprinderilor mici și mijlocii.

Contactați-ne scriind la rda@hrcsrl.it.

S-ar putea să fiți interesat de postarea noastră Omul din mijloc

 

Ercole Palmeri: dependent de inovație

[ultimate_post_list id="12982″]

Buletin informativ de inovare
Nu rata cele mai importante știri despre inovație. Înscrieți-vă pentru a le primi pe e-mail.

Articole recente

Editorii și OpenAI semnează acorduri pentru a reglementa fluxul de informații procesate de Inteligența Artificială

Luni trecută, Financial Times a anunțat un acord cu OpenAI. FT își licențiază jurnalismul de clasă mondială...

Aprilie 30 2024

Plăți online: Iată cum serviciile de streaming vă fac să plătiți pentru totdeauna

Milioane de oameni plătesc pentru serviciile de streaming, plătind taxe lunare de abonament. Este o părere comună că tu...

Aprilie 29 2024

Veeam oferă cel mai complet suport pentru ransomware, de la protecție la răspuns și recuperare

Coveware de la Veeam va continua să ofere servicii de răspuns la incidente de extorcare cibernetică. Coveware va oferi capacități criminalistice și de remediere...

Aprilie 23 2024

Revoluția verde și digitală: cum întreținerea predictivă transformă industria petrolului și gazelor

Întreținerea predictivă revoluționează sectorul petrolului și gazelor, cu o abordare inovatoare și proactivă a managementului uzinelor...

Aprilie 22 2024