Kyber ochrana

Kybernetický útok: čo to je, ako funguje, cieľ a ako mu zabrániť: Muž uprostred

Kybernetický útok je definable ako nepriateľská aktivita voči systému, nástroju, aplikácii alebo prvku, ktorý má počítačový komponent. Ide o činnosť, ktorej cieľom je získať výhodu pre útočníka na úkor napadnutého.

Existujú rôzne typy kybernetických útokov, ktoré sa líšia podľa cieľov, ktoré sa majú dosiahnuť, a technologických a kontextových scenárov:

  • kybernetické útoky s cieľom zabrániť fungovaniu systému
  • ktoré poukazujú na kompromis systému
  • niektoré útoky sú zamerané na osobné údaje vo vlastníctve systému alebo spoločnosti,
  • útoky kybernetického aktivizmu na podporu príčin alebo informačné a komunikačné kampane
  • etc ...

Medzi najrozšírenejšie útoky v poslednej dobe patria útoky na ekonomické účely a útoky na dátové toky, nazývané Man-In-The-Middle: útok, ktorý sa zameriava na populárnu webovú stránku alebo databázu s cieľom ukradnúť finančné údaje.

Volaní sú tí, ktorí kybernetický útok vykonajú sami alebo v skupinách průnikář

Útok typu Man-in-the-middle

K útoku Man in the Middle dochádza, keď hacker zasahuje medzi komunikáciu klienta a servera. Tu sú niektoré bežné typy útokov typu man-in-the-middle:

Únos relácie

Pri tomto type útoku Man in the Middle útočník unesie reláciu medzi dôveryhodným klientom a sieťovým serverom. Útočiaci počítač nahradí svoju IP adresu adresou dôveryhodného klienta, zatiaľ čo server pokračuje v relácii a verí, že komunikuje s klientom. Útok môže prebiehať napríklad takto:

  1. Klient sa pripojí k serveru.
  2. Počítač útočníka získa kontrolu nad klientom.
  3. Počítač útočníka odpojí klienta od servera.
  4. Počítač útočníka nahradí IP adresu klienta svojou vlastnou IP adresou, napr
    a falšuje MAC adresu klienta.
  5. Počítač útočníka pokračuje v komunikácii so serverom a server sa domnieva, že stále komunikuje so skutočným klientom.
IP spoofing

Spoofing IP používa útočník na presvedčenie systému, že komunikuje so známou a dôveryhodnou entitou, a tým poskytuje útočníkovi prístup do systému. Útočník pošle cieľovému hostiteľovi paket so zdrojovou IP adresou známeho a dôveryhodného hostiteľa namiesto vlastnej zdrojovej IP adresy. Cieľový hostiteľ môže prijať paket a podľa toho konať a poskytnúť prístup.

Replay

K opakovanému útoku dochádza, keď útočník zachytí a uloží staré správy a potom sa ich pokúsi odoslať neskôr, pričom sa vydáva za jedného z účastníkov. Tomuto typu možno ľahko čeliť pomocou časových pečiatok relácie alebo a nuncius (náhodné číslo alebo reťazec, ktorý sa časom mení).

V súčasnosti neexistuje jediná technológia alebo konfigurácia, ktorá by zabránila všetkým útokom Man in the Middle. Šifrovanie a digitálne certifikáty vo všeobecnosti poskytujú účinnú ochranu proti útokom Man in the Middle, pričom zaisťujú dôvernosť a integritu komunikácie. Ale útok typu man-in-the-middle môže byť zasiahnutý aj uprostred komunikácie takým spôsobom, že nepomôže ani kryptografia – napríklad útočník „A“ zachytí verejný kľúč osoby „P“ a nahradí ho kľúčom váš verejný kľúč. Takže každý, kto chce poslať zašifrovanú správu P pomocou verejného kľúča P, nevedomky používa verejný kľúč A. Preto A môže prečítať správu určenú pre P a potom poslať správu P, zašifrovanú skutočným verejným kľúčom P. P, a P si nikdy nevšimne, že správa bola kompromitovaná. Okrem toho môže A tiež upraviť správu pred jej odoslaním späť P. Ako vidíte, P používa šifrovanie a myslí si, že jej informácie sú bezpečné, ale nie je to tak, kvôli útoku Man in the Middle.

Ako si teda môžete byť istý, že verejný kľúč P patrí P a nie A? Na vyriešenie tohto problému boli vytvorené certifikačné autority a hašovacie funkcie. Keď chce osoba 2 (P2) poslať správu P a P si chce byť istý, že A správu neprečíta ani neupraví a že správa je skutočne od P2, musí sa použiť nasledujúci spôsob:

  1. P2 vytvorí symetrický kľúč a zašifruje ho verejným kľúčom P.
  2. P2 pošle zašifrovaný symetrický kľúč do P.
  3. P2 vypočíta hash správy a digitálne ju podpíše.
  4. P2 zašifruje svoju správu a podpísaný hash správy pomocou symetrického kľúča a odošle ju P.
  5. P je schopný prijať symetrický kľúč od P2, pretože iba on má súkromný kľúč na dešifrovanie šifrovania.
  6. P a iba P môže dešifrovať symetricky zašifrovanú správu a podpísaný hash, pretože má symetrický kľúč.
  7. Je schopný overiť, že správa nebola zmenená, pretože dokáže vypočítať hash prijatej správy a porovnať ju s digitálne podpísanou správou.
  8. P je tiež schopný sám sebe dokázať, že odosielateľom bol P2, pretože iba P2 môže podpísať hash, aby bol overený verejným kľúčom P2.
Malvér a Muž uprostred

Je možné spustiť útok pomocou malvéru; v technickom žargóne hovoríme o útoku"muž v prehliadači„Pretože útočník prostredníctvom vírusu infikuje softvér na prehliadanie webu.

Raz kompromitoval prehliadač, môže útočník manipulovať s webovou stránkou zobrazujúci niečo iné ako pôvodný web.

Mohlo by to tiež uniesť nešťastníkov na falošných webových stránkach, ktoré simulujú napríklad stránky bankovníctva alebo sociálnych médií, prevzatím prístupových kľúčov ... predstavte si zvyšok!

Vezmime si napríklad trójskeho koňa špionážne oko, používaný ako keylogger na ukradnutie poverení webových stránok. špionážne oko bol vyvinutý v Rusku v roku 2009, bol spopularizovaný prostredníctvom rozšírení prehliadača Google Chrome, Firefox, Internet Explorer a Opera.

 
Vytvorte falošný prístupový bod

Posledný typ útoku (ktorý by sa mohol zdať triviálny) je však ten, ktorý funguje takmer vždy. Zahŕňa vytvorenie falošného prístupového bodu (s podobným názvom, ale nie rovnakým ako legitímny), čím sa vytvorí a most medzi používateľom a smerovačom siete Wi-Fi.

Zdá sa to byť zvláštne a triviálne, ale ľudia tomu takmer vždy prepadnú a pripoja sa k falošnému prístupovému bodu vytvorenému útočníkom, čím otvoria dvere jeho zariadenia.

 
Únos súborov cookie relácie

Iný typ útoku Man in the Middle nastáva, keď zločinci ukradnú úryvky kódu vygenerované vaším prehliadačom, aby sa pripojili k rôznym webovým stránkam. V tomto prípade hovoríme o únose súborov cookie.

Tieto útržky kódu alebo súbory cookie relácie môžu obsahovať tisíce dôležitých osobných informácií: používateľské mená, heslá, predvyplnené formuláre, online aktivitu a dokonca aj vašu fyzickú adresu. Keď má hacker k dispozícii všetky tieto informácie, môže ich použiť prakticky nekonečným množstvom spôsobov (žiadny z nich nie je dobrý), ako napríklad vydávanie sa za vás online, prístup k finančným údajom, organizovanie podvodov a krádeží zneužívaním vašej identity atď.

Ak ste utrpeli záchvat a potrebujete obnoviť normálnu prevádzku, alebo ak jednoducho chcete jasne vidieť a lepšie porozumieť, alebo chcete zabrániť: napíšte nám na rda@hrcsrl.it. 

Možno vás bude zaujímať náš príspevok o útokoch škodlivého softvéru ->


Ako funguje útok typu man-in-the-middle?

Útok Muža uprostred pozostáva z dvoch fáz:

1. fáza: odpočúvanie

Prvým imperatívom pre útočníka typu man-in-the-middle je zachytiť váš internetový prenos skôr, ako dosiahne svoj cieľ. Existuje na to niekoľko metód:

  • Spoofing IP: Podobne ako banda zlodejov aplikujúcich falošné poznávacie značky na auto, ktoré sa používalo na útek, hackeri pomocou spoofingu adries internetového protokolu (IP) falšujú skutočný zdroj údajov, ktoré posielajú do vášho počítača, tým, že ho vydávajú za legitímny a dôveryhodný. 
  • Spoofing ARP: Táto metóda MITM, ktorá sa tiež nazýva infekcia ARP alebo škodlivé smerovanie správ ARP, umožňuje hackerom odoslať falošnú správu protokolu ARP (Address Resolution Protocol).
  • Spoofing DNS: je skratka pre Domain Name System a je to systém na konverziu názvov internetových domén z dlhých a nevysloviteľných číselných IP adries na intuitívne a ľahko zapamätateľné adresy.
Krok 2: dešifrovanie

Po zachytení vášho webového prenosu ho hackeri musia dešifrovať. Tu sú niektoré z najbežnejšie používaných metód dešifrovania útokov MITM:

  • HTTPS spoofing
  • BEASTSSL
  • Únos SSL
  • Pás SSL

Ak ste utrpeli záchvat a potrebujete obnoviť normálnu prevádzku, alebo ak jednoducho chcete jasne vidieť a lepšie porozumieť, alebo chcete zabrániť: napíšte nám na rda@hrcsrl.it. 

Možno vás bude zaujímať náš príspevok o útokoch škodlivého softvéru ->

Inovačný bulletin
Nenechajte si ujsť najdôležitejšie novinky o inováciách. Prihláste sa na ich odber e-mailom.

 
Prevencia útokov typu Man-in-the-middle

Hoci sú útoky Man in the Middle potenciálne veľmi nebezpečné, môžete urobiť veľa, aby ste im predišli minimalizovaním rizík a udržaním vašich údajov, peňazí a... dôstojnosti.

Vždy používajte sieť VPN

Zjednodušene povedané, VPN je program alebo aplikácia, ktorá skrýva, šifruje a maskuje každý aspekt vášho online života, ako je e-mail, chat, vyhľadávanie, platby a dokonca aj vaša poloha. Siete VPN vám pomáhajú predchádzať útokom Man in the Middle a chrániť akúkoľvek sieť Wi-Fi tým, že zašifrujú všetku vašu internetovú prevádzku a premenia ju na nezmyselný a neprístupný jazyk pre každého, kto sa vás pokúsi špehovať.

 
Získajte dobrý antivírus

Bezpodmienečne musíte získať efektívny a spoľahlivý antivírusový softvér
Ak je váš rozpočet obmedzený, môžete online nájsť množstvo bezplatných antivírusov

HODNOTENIE BEZPEČNOSTI

Je to základný proces merania súčasnej úrovne bezpečnosti vašej spoločnosti.
K tomu je potrebné zapojiť adekvátne pripravený Cyber ​​​​Team, schopný vykonať analýzu stavu, v ktorom sa spoločnosť nachádza s ohľadom na IT bezpečnosť.
Analýza môže byť vykonaná synchrónne, prostredníctvom rozhovoru, ktorý uskutoční Cyber ​​​​Team alebo
aj asynchrónne, vyplnením dotazníka online.

Môžeme vám pomôcť, kontaktujte špecialistov HRC srl napísaním na rda@hrcsrl.it.

BEZPEČNOSTNÉ POVEDOMIE: spoznajte nepriateľa

Viac ako 90 % hackerských útokov začína akciou zamestnancov.
Informovanosť je prvou zbraňou v boji proti kybernetickému riziku.

Takto vytvárame „Povedomie“, môžeme vám pomôcť, kontaktujte špecialistov HRC srl napísaním na rda@hrcsrl.it.

MANAGED DETECTION & RESPONSE (MDR): proaktívna ochrana koncového bodu

Firemné údaje majú pre kyberzločincov obrovskú hodnotu, a preto sa zameriavajú na koncové body a servery. Pre tradičné bezpečnostné riešenia je ťažké čeliť novým hrozbám. Kyberzločinci obchádzajú antivírusovú obranu a využívajú neschopnosť firemných IT tímov nepretržite monitorovať a riadiť bezpečnostné udalosti.

S našou MDR vám môžeme pomôcť, kontaktujte špecialistov HRC srl napísaním na rda@hrcsrl.it.

MDR je inteligentný systém, ktorý monitoruje sieťovú prevádzku a vykonáva analýzu správania
operačný systém, ktorý identifikuje podozrivú a nechcenú aktivitu.
Tieto informácie sa prenášajú do SOC (Security Operation Center), laboratória s obsluhou
analytikov kybernetickej bezpečnosti, ktorí sú držiteľmi hlavných certifikátov kybernetickej bezpečnosti.
V prípade anomálie môže SOC s riadenou službou 24/7 zasiahnuť na rôznych úrovniach závažnosti, od odoslania varovného e-mailu až po izoláciu klienta od siete.
Pomôže to zablokovať potenciálne hrozby v zárodku a vyhnúť sa nenapraviteľným škodám.

MONITOROVANIE BEZPEČNOSTNÉHO WEBU: analýza DARK WEB

Temný web označuje obsah World Wide Web v darknetoch, ku ktorým sa možno dostať cez internet prostredníctvom špecifického softvéru, konfigurácií a prístupov.
S naším bezpečnostným Web Monitoringom dokážeme predchádzať a kontrolovať kybernetické útoky, počnúc analýzou firemnej domény (napr. ilwebcreativo.it ) a jednotlivé e-mailové adresy.

Kontaktujte nás na rda@hrcsrl.it, vieme sa pripraviť plán nápravy na izoláciu hrozby, zabránenie jej šírenia a defivykonáme potrebné nápravné opatrenia. Služba je poskytovaná 24/XNUMX z Talianska

CYBERDRIVE: bezpečná aplikácia na zdieľanie a úpravu súborov

CyberDrive je cloudový správca súborov s vysokými bezpečnostnými štandardmi vďaka nezávislému šifrovaniu všetkých súborov. Zabezpečte bezpečnosť firemných dát pri práci v cloude a zdieľaní a úprave dokumentov s ostatnými používateľmi. Ak dôjde k strate spojenia, v počítači používateľa sa neuložia žiadne údaje. CyberDrive bráni strate súborov v dôsledku náhodného poškodenia alebo zneužitia na krádež, či už fyzických alebo digitálnych.

«KOCKA»: revolučné riešenie

Najmenšie a najvýkonnejšie dátové centrum v balení, ktoré ponúka výpočtový výkon a ochranu pred fyzickým a logickým poškodením. Navrhnuté pre správu dát v okrajových a robo prostrediach, maloobchodných prostrediach, profesionálnych kanceláriách, vzdialených kanceláriách a malých podnikoch, kde sú priestor, náklady a spotreba energie nevyhnutné. Nevyžaduje dátové centrá a rackové skrine. Môže byť umiestnený v akomkoľvek type prostredia vďaka nárazovej estetike v súlade s pracovným priestorom. „The Cube“ dáva podnikové softvérové ​​technológie do služieb malých a stredných podnikov.

Kontaktujte nás písaním na rda@hrcsrl.it.

Možno vás bude zaujímať náš príspevok Muž uprostred

 

Ercole Palmeri: Závislý na inováciách

[ultimate_post_list id=”12982″]

Inovačný bulletin
Nenechajte si ujsť najdôležitejšie novinky o inováciách. Prihláste sa na ich odber e-mailom.

Nedávne články

Vydavatelia a OpenAI podpisujú dohody o regulácii toku informácií spracovávaných umelou inteligenciou

Minulý pondelok Financial Times oznámili dohodu s OpenAI. FT licencuje svoju žurnalistiku svetovej triedy…

Apríla 30 2024

Online platby: Takto budete vďaka streamovacím službám platiť navždy

Milióny ľudí platia za streamovacie služby a platia mesačné predplatné. Je bežný názor, že si…

Apríla 29 2024

Veeam ponúka najkomplexnejšiu podporu pre ransomvér, od ochrany až po reakciu a obnovu

Coveware od Veeam bude aj naďalej poskytovať služby reakcie na incidenty v oblasti kybernetického vydierania. Coveware ponúkne forenzné a sanačné schopnosti…

Apríla 23 2024

Zelená a digitálna revolúcia: Ako prediktívna údržba transformuje ropný a plynárenský priemysel

Prediktívna údržba prináša revolúciu v ropnom a plynárenskom sektore s inovatívnym a proaktívnym prístupom k riadeniu závodu.…

Apríla 22 2024