Cyber ​​Security

Sulmi kibernetik: çfarë është, si funksionon, objektivi dhe si ta parandaloni atë: Njeriu në mes

Një sulm kibernetik është definible si një aktivitet armiqësor kundër një sistemi, një mjeti, një aplikacioni ose një elementi që ka një komponent kompjuterik. Është një aktivitet që synon të marrë një përfitim për sulmuesin në kurriz të të sulmuarit.

Ekzistojnë lloje të ndryshme të sulmeve kibernetike, të cilat ndryshojnë sipas objektivave që duhen arritur dhe skenarëve teknologjikë dhe kontekstualë:

  • sulmet kibernetike për të parandaluar funksionimin e një sistemi
  • që tregojnë për kompromisin e një sistemi
  • disa sulme synojnë të dhënat personale në pronësi të një sistemi ose kompanie,
  • Sulmet e aktivizmit kibernetik në mbështetje të kauzave ose fushatave informative dhe komunikuese
  • etj ...

Ndër sulmet më të përhapura, në kohët e fundit, ka sulme për qëllime ekonomike dhe sulme për rrjedhat e të dhënave, të quajtura Man-In-The-Middle: një sulm që synon një faqe interneti ose bazë të dhënash të njohur për të vjedhur të dhëna financiare.

Quhen ata që kryejnë sulmin kibernetik, vetëm ose në grup Hacker

Sulmi njeri në mes

Sulmi Man in the Middle ndodh kur një haker ndërhyn ndërmjet komunikimit të një klienti dhe një serveri. Këtu janë disa lloje të zakonshme të sulmeve njeri në mes:

Rrëmbimi i seancës

Në këtë lloj sulmi Man in the Middle, një sulmues rrëmben një seancë midis një klienti të besuar dhe një serveri rrjeti. Kompjuteri sulmues zëvendëson adresën e tij IP me atë të klientit të besuar, ndërsa serveri vazhdon seancën, duke besuar se është duke komunikuar me klientin. Për shembull, sulmi mund të shkojë si ky:

  1. Një klient lidhet me një server.
  2. Kompjuteri i sulmuesit fiton kontrollin e klientit.
  3. Kompjuteri i sulmuesit shkëput klientin nga serveri.
  4. Kompjuteri i sulmuesit zëvendëson adresën IP të klientit me adresën e tij IP e
    dhe falsifikon adresën MAC të klientit.
  5. Kompjuteri i sulmuesit vazhdon të flasë me serverin dhe serveri beson se është ende duke komunikuar me klientin e vërtetë.
Mashtrim IP

Mashtrimi i IP-së përdoret nga një sulmues për të bindur një sistem që është duke komunikuar me një entitet të njohur dhe të besuar dhe në këtë mënyrë t'i sigurojë sulmuesit akses në sistem. Sulmuesi dërgon një paketë me adresën IP të burimit të një hosti të njohur dhe të besuar në vend të adresës së tij IP të burimit te një host destinacioni. Pritësi i destinacionit mund të pranojë paketën dhe të veprojë në përputhje me rrethanat, duke i dhënë akses.

Replay

Një sulm përsëritës ndodh kur një sulmues përgjon dhe ruan mesazhe të vjetra dhe më pas përpiqet t'i dërgojë ato më vonë, duke imituar një nga pjesëmarrësit. Ky lloj mund të kundërshtohet lehtësisht me vulat kohore të sesioneve ose a ambasador i Papës (një numër ose varg i rastësishëm që ndryshon me kalimin e kohës).

Aktualisht, nuk ka asnjë teknologji ose konfigurim të vetëm për të parandaluar të gjitha sulmet e Njeriut në Mes. Në përgjithësi, kriptimi dhe certifikatat dixhitale ofrojnë një mbrojtje efektive kundër sulmeve të Man in the Middle, duke siguruar si konfidencialitetin ashtu edhe integritetin e komunikimeve. Por një sulm njeri në mes mund të injektohet edhe në mes të komunikimeve në atë mënyrë që as kriptografia nuk mund të ndihmojë - për shembull, sulmuesi "A" kap çelësin publik të personit "P" dhe e zëvendëson atë me çelësin tuaj publik. Kështu, kushdo që dëshiron t'i dërgojë një mesazh të koduar P-së duke përdorur çelësin publik të P-së, në mënyrë të pavetëdijshme përdor çelësin publik të A. Prandaj, A mund të lexojë mesazhin e destinuar për P dhe më pas ta dërgojë mesazhin te P, i koduar me çelësin publik real të P. dhe P nuk do të vërejë kurrë se mesazhi është komprometuar. Për më tepër, A mund të modifikojë gjithashtu mesazhin përpara se ta dërgojë përsëri te P. Siç mund ta shihni, P është duke përdorur enkriptim dhe mendon se informacioni i saj është i sigurt, por nuk është, për shkak të sulmit Man in the Middle.

Pra, si mund të jeni i sigurt se çelësi publik i P i përket P dhe jo A? Autoritetet e certifikatës dhe funksionet hash u krijuan për të zgjidhur këtë problem. Kur personi 2 (P2) dëshiron t'i dërgojë një mesazh P, dhe P dëshiron të jetë i sigurt se A nuk do ta lexojë ose modifikojë mesazhin dhe se mesazhi është në të vërtetë nga P2, duhet të përdoret metoda e mëposhtme:

  1. P2 krijon një çelës simetrik dhe e kodon atë me çelësin publik të P.
  2. P2 dërgon çelësin simetrik të koduar në P.
  3. P2 llogarit një hash të mesazhit dhe e nënshkruan atë në mënyrë dixhitale.
  4. P2 kodon mesazhin e tij dhe hash-in e nënshkruar të mesazhit duke përdorur çelësin simetrik dhe e dërgon atë në P.
  5. P është në gjendje të marrë çelësin simetrik nga P2 sepse vetëm ai ka çelësin privat për të deshifruar enkriptimin.
  6. P, dhe vetëm P, mund të deshifrojnë mesazhin e koduar në mënyrë simetrike dhe hash-in e nënshkruar sepse ka çelësin simetrik.
  7. Është në gjendje të verifikojë që mesazhi nuk është ndryshuar sepse mund të llogarisë hash-in e mesazhit të marrë dhe ta krahasojë atë me atë të nënshkruar në mënyrë dixhitale.
  8. P është gjithashtu në gjendje t'i dëshmojë vetes se P2 ishte dërguesi sepse vetëm P2 mund të nënshkruajë hash-in në mënyrë që të verifikohet me çelësin publik të P2.
Malware dhe Njeriu në Mes

Është e mundur të nisësh një sulm duke përdorur malware; ne zhargonin teknik flasim per sulm"njeri në shfletues“Sepse sulmuesi nëpërmjet virusit infekton softuerin e shfletimit të internetit.

Një herë komprometuar shfletuesin, sulmuesi mundet manipuloni një faqe interneti duke treguar diçka ndryshe nga faqja origjinale.

Mund të rrëmbejë gjithashtu fatkeqit në faqet e rreme të internetit, të cilat simulojnë faqe bankare ose të mediave sociale, për shembull, duke marrë në zotërim çelësat e aksesit ... imagjinoni pjesën tjetër!

Le të marrim trojanin për shembull spiun, përdoret si keylogger për të vjedhur kredencialet e faqes në internet. spiun u zhvillua në Rusi në 2009, u popullarizua përmes shtesave të shfletuesit Google Chrome, Firefox, Internet Explorer dhe Opera.

 
Krijoni një pikë aksesi të rremë

Lloji i fundit i sulmit (i cili mund të duket i parëndësishëm), megjithatë, është ai që funksionon pothuajse gjithmonë. Ai përfshin krijimin e një pike aksesi të rremë (me një emër të ngjashëm, por jo të njëjtë me atë legjitim), duke krijuar kështu një urë ndërmjet përdoruesit dhe ruterit të rrjetit Wi-Fi.

Duke thënë këtë, duket e çuditshme dhe banale, përkundrazi, njerëzit pothuajse gjithmonë bien në dashuri dhe lidhen me pikën false të aksesit të krijuar nga sulmuesi, duke hapur kështu dyert e pajisjes së tij.

 
Rrëmbimi i kukive të sesionit

Një lloj tjetër sulmi Man in the Middle ndodh kur kriminelët vjedhin copa kodi të krijuara nga shfletuesi juaj për t'u lidhur me uebsajte të ndryshme. Në këtë rast flasim për rrëmbim të cookie-ve.

Këto copëza kodi, ose kuki të sesioneve, mund të përmbajnë mijëra informacione personale kritike: emrat e përdoruesve, fjalëkalimet, formularët e plotësuar paraprakisht, aktivitetin në internet dhe madje edhe adresën tuaj fizike. Pasi të ketë në zotërim të gjithë këtë informacion, një haker mund ta përdorë atë në një numër praktikisht të pafund mënyrash (asnjëra prej të cilave për mirë), të tilla si imitimi juaj në internet, aksesi në të dhënat financiare, organizimi i mashtrimit dhe vjedhjes duke shfrytëzuar identitetin tuaj etj.

Nëse keni pësuar një sulm dhe keni nevojë të rivendosni funksionimin normal, ose nëse thjesht dëshironi të shihni qartë dhe të kuptoni më mirë, ose dëshironi të parandaloni: na shkruani në rda@hrcsrl.it. 

Ju mund të jeni të interesuar në postimin tonë mbi sulmet e Malware ->


Si funksionon një sulm njeri në mes?

Sulmi i një njeriu në mes përbëhet nga dy faza:

Faza 1: përgjimi

Imperativi i parë për një sulmues njeri në mes është të përgjojë trafikun tuaj të internetit përpara se të arrijë destinacionin e tij. Ka disa metoda për këtë:

  • Mashtrimi i IP-ve: Ashtu si një bandë hajdutësh që aplikojnë targa të rreme në makinën e përdorur për t'u arratisur, me mashtrimin e adresës së Protokollit të Internetit (IP), hakerët falsifikojnë burimin e vërtetë të të dhënave që dërgojnë në kompjuterin tuaj duke i maskuar si legjitime dhe të besueshme. 
  • Mashtrimi ARP: I quajtur gjithashtu infeksion ARP ose rrugëtim me qëllim të keq të mesazheve ARP, kjo metodë MITM lejon hakerët të dërgojnë një mesazh të rremë të Protokollit të Rezolucionit të Adresës (ARP).
  • Spoofing DNS: qëndron për Domain Name System dhe është një sistem për konvertimin e emrave të domeneve të internetit nga adresa IP numerike të gjata dhe të pashqiptueshme në adresa intuitive dhe lehtësisht të paharrueshme
Hapi 2: deshifrimi

Pasi të përgjojnë trafikun tuaj të internetit, hakerët duhet ta deshifrojnë atë. Këtu janë disa nga metodat më të përdorura të deshifrimit për sulmet MITM:

  • Mashtrimi HTTPS
  • BEASTSSL
  • Rrëmbimi i SSL
  • Shirit SSL

Nëse keni pësuar një sulm dhe keni nevojë të rivendosni funksionimin normal, ose nëse thjesht dëshironi të shihni qartë dhe të kuptoni më mirë, ose dëshironi të parandaloni: na shkruani në rda@hrcsrl.it. 

Ju mund të jeni të interesuar në postimin tonë mbi sulmet e Malware ->

Buletini i inovacionit
Mos humbisni lajmet më të rëndësishme mbi inovacionin. Regjistrohuni për t'i marrë ato me email.

 
Parandalimi i sulmit njeri në mes

Ndërkohë që sulmet e Man in the Middle janë potencialisht shumë të rrezikshme, ju mund të bëni shumë për t'i parandaluar ato duke minimizuar rreziqet dhe duke mbajtur të sigurta të dhënat, paratë dhe... dinjitetin tuaj.

Përdorni gjithmonë një VPN

E thënë thjesht, një VPN është një program ose aplikacion që fsheh, kodon dhe maskon çdo aspekt të jetës tuaj në internet, si emaili, biseda, kërkimet, pagesat dhe madje edhe vendndodhjen tuaj. VPN-të ju ndihmojnë të parandaloni sulmet e Man in the Middle dhe të mbroni çdo rrjet Wi-Fi duke enkriptuar të gjithë trafikun tuaj të internetit dhe duke e kthyer atë në kokrra dhe të paarritshme për këdo që përpiqet t'ju spiunojë.

 
Merrni një antivirus të mirë

Ju absolutisht duhet të merrni një softuer antivirus efektiv dhe të besueshëm
Nëse buxheti juaj është i ngushtë, mund të gjeni shumë antivirus falas në internet

VLERËSIMI I SIGURISË

Është procesi themelor për matjen e nivelit aktual të sigurisë së kompanisë suaj.
Për ta bërë këtë, është e nevojshme të përfshihet një Ekip Kibernetik i përgatitur në mënyrë adekuate, i aftë për të kryer një analizë të gjendjes në të cilën ndodhet kompania në lidhje me sigurinë e IT.
Analiza mund të kryhet në mënyrë sinkrone, përmes një interviste të kryer nga Ekipi Cyber ​​ose
gjithashtu asinkron, duke plotësuar një pyetësor online.

Ne mund t'ju ndihmojmë, kontaktoni specialistët e HRC srl duke shkruar në rda@hrcsrl.it.

VETËDIJE PËR SIGURINË: njihni armikun

Më shumë se 90% e sulmeve të hakerëve fillojnë me veprimin e punonjësve.
Ndërgjegjësimi është arma e parë për të luftuar rrezikun kibernetik.

Kështu krijojmë "Ndërgjegjësim", ne mund t'ju ndihmojmë, kontaktoni specialistët e HRC srl duke shkruar në rda@hrcsrl.it.

Zbulimi dhe përgjigje e menaxhuar (MDR): mbrojtje proaktive e pikës fundore

Të dhënat e korporatave kanë një vlerë të madhe për kriminelët kibernetikë, kjo është arsyeja pse pikat përfundimtare dhe serverët janë në shënjestër. Është e vështirë për zgjidhjet tradicionale të sigurisë për t'iu kundërvënë kërcënimeve në zhvillim. Kriminelët kibernetikë anashkalojnë mbrojtjen antivirus, duke përfituar nga paaftësia e ekipeve të korporatave të IT për të monitoruar dhe menaxhuar ngjarjet e sigurisë gjatë gjithë kohës.

Me MDR-në tonë ne mund t'ju ndihmojmë, kontaktoni specialistët e HRC srl duke shkruar në rda@hrcsrl.it.

MDR është një sistem inteligjent që monitoron trafikun e rrjetit dhe kryen analiza të sjelljes
sistemi operativ, duke identifikuar aktivitete të dyshimta dhe të padëshiruara.
Ky informacion i transmetohet një SOC (Security Operation Center), një laborator i drejtuar nga
analistët e sigurisë kibernetike, në posedim të certifikatave kryesore të sigurisë kibernetike.
Në rast anomalie, SOC, me një shërbim të menaxhuar 24/7, mund të ndërhyjë në nivele të ndryshme ashpërsie, nga dërgimi i një emaili paralajmërues deri te izolimi i klientit nga rrjeti.
Kjo do të ndihmojë në bllokimin e kërcënimeve të mundshme në syth dhe shmangien e dëmeve të pariparueshme.

MONITORIMI I WEB-it të SIGURISË: analiza e WEB-it të errët

Rrjeti i errët i referohet përmbajtjes së World Wide Web në rrjetat e errëta, të cilat mund të arrihen nëpërmjet internetit përmes softuerit, konfigurimeve dhe akseseve specifike.
Me Monitorimin tonë të Uebit të Sigurisë, ne jemi në gjendje të parandalojmë dhe të përmbajmë sulmet kibernetike, duke filluar nga analiza e domenit të kompanisë (p.sh.: ilwebcreativo.it ) dhe adresat individuale të postës elektronike.

Na kontaktoni duke shkruar në rda@hrcsrl.it, ne mund të përgatitemi një plan rehabilitimi për të izoluar kërcënimin, për të parandaluar përhapjen e tij dhe defimarrim masat e nevojshme korrigjuese. Sherbimi ofrohet 24/XNUMX nga Italia

CYBERDRIVE: aplikacion i sigurt për ndarjen dhe redaktimin e skedarëve

CyberDrive është një menaxher skedarësh cloud me standarde të larta sigurie falë kriptimit të pavarur të të gjithë skedarëve. Siguroni sigurinë e të dhënave të korporatës ndërsa punoni në cloud dhe ndani dhe redaktoni dokumente me përdoruesit e tjerë. Nëse lidhja humbet, nuk ruhen të dhëna në kompjuterin e përdoruesit. CyberDrive parandalon që skedarët të humbasin për shkak të dëmtimit aksidental ose të ekzfiltohen për vjedhje, qoftë fizike apo dixhitale.

«KUBI»: zgjidhja revolucionare

Qendra e të dhënave më e vogël dhe më e fuqishme brenda një kutie që ofron fuqi kompjuterike dhe mbrojtje nga dëmtimet fizike dhe logjike. Projektuar për menaxhimin e të dhënave në mjedise të skajshme dhe robo, mjedise me pakicë, zyra profesionale, zyra në distancë dhe biznese të vogla ku hapësira, kostoja dhe konsumi i energjisë janë thelbësore. Nuk kërkon qendra të dhënash dhe rafte. Mund të pozicionohet në çdo lloj ambienti falë estetikës së ndikimit në harmoni me hapësirat e punës. «The Cube» e vë teknologjinë e softuerit të ndërmarrjeve në shërbim të bizneseve të vogla dhe të mesme.

Na kontaktoni duke shkruar në rda@hrcsrl.it.

Ju mund të jeni të interesuar për njeriun tonë në postimin e mesëm

 

Ercole Palmeri: I varur nga inovacioni

[ID_lista_ultimate_post=”12982″]

Buletini i inovacionit
Mos humbisni lajmet më të rëndësishme mbi inovacionin. Regjistrohuni për t'i marrë ato me email.

Artikujt e fundit

Ndërhyrje novatore në realitetin e shtuar, me një shikues Apple në Poliklinikën Catania

Një operacion oftalmoplastik duke përdorur shikuesin komercial Apple Vision Pro u krye në Poliklinikën Catania…

3 Maj 2024

Përfitimet e Faqeve të Ngjyrosjes për Fëmijë - një botë magjike për të gjitha moshat

Zhvillimi i aftësive të shkëlqyera motorike përmes ngjyrosjes i përgatit fëmijët për aftësi më komplekse si shkrimi. Për të ngjyrosur…

2 Maj 2024

E ardhmja është këtu: Si industria e transportit po revolucionarizon ekonominë globale

Sektori detar është një fuqi e vërtetë ekonomike globale, e cila ka lundruar drejt një tregu prej 150 miliardë...

1 Maj 2024

Botuesit dhe OpenAI nënshkruajnë marrëveshje për të rregulluar rrjedhën e informacionit të përpunuar nga Inteligjenca Artificiale

Të hënën e kaluar, Financial Times njoftoi një marrëveshje me OpenAI. FT licencon gazetarinë e saj të klasit botëror…

30 Prill 2024