Ekzistojnë lloje të ndryshme të sulmeve kibernetike, të cilat ndryshojnë sipas objektivave që duhen arritur dhe skenarëve teknologjikë dhe kontekstualë:
Ndër sulmet më të përhapura, në kohët e fundit, ka sulme për qëllime ekonomike dhe sulme për rrjedhat e të dhënave, të quajtura Man-In-The-Middle: një sulm që synon një faqe interneti ose bazë të dhënash të njohur për të vjedhur të dhëna financiare.
Quhen ata që kryejnë sulmin kibernetik, vetëm ose në grup Hacker
Sulmi Man in the Middle ndodh kur një haker ndërhyn ndërmjet komunikimit të një klienti dhe një serveri. Këtu janë disa lloje të zakonshme të sulmeve njeri në mes:
Në këtë lloj sulmi Man in the Middle, një sulmues rrëmben një seancë midis një klienti të besuar dhe një serveri rrjeti. Kompjuteri sulmues zëvendëson adresën e tij IP me atë të klientit të besuar, ndërsa serveri vazhdon seancën, duke besuar se është duke komunikuar me klientin. Për shembull, sulmi mund të shkojë si ky:
Mashtrimi i IP-së përdoret nga një sulmues për të bindur një sistem që është duke komunikuar me një entitet të njohur dhe të besuar dhe në këtë mënyrë t'i sigurojë sulmuesit akses në sistem. Sulmuesi dërgon një paketë me adresën IP të burimit të një hosti të njohur dhe të besuar në vend të adresës së tij IP të burimit te një host destinacioni. Pritësi i destinacionit mund të pranojë paketën dhe të veprojë në përputhje me rrethanat, duke i dhënë akses.
Një sulm përsëritës ndodh kur një sulmues përgjon dhe ruan mesazhe të vjetra dhe më pas përpiqet t'i dërgojë ato më vonë, duke imituar një nga pjesëmarrësit. Ky lloj mund të kundërshtohet lehtësisht me vulat kohore të sesioneve ose a ambasador i Papës (një numër ose varg i rastësishëm që ndryshon me kalimin e kohës).
Aktualisht, nuk ka asnjë teknologji ose konfigurim të vetëm për të parandaluar të gjitha sulmet e Njeriut në Mes. Në përgjithësi, kriptimi dhe certifikatat dixhitale ofrojnë një mbrojtje efektive kundër sulmeve të Man in the Middle, duke siguruar si konfidencialitetin ashtu edhe integritetin e komunikimeve. Por një sulm njeri në mes mund të injektohet edhe në mes të komunikimeve në atë mënyrë që as kriptografia nuk mund të ndihmojë - për shembull, sulmuesi "A" kap çelësin publik të personit "P" dhe e zëvendëson atë me çelësin tuaj publik. Kështu, kushdo që dëshiron t'i dërgojë një mesazh të koduar P-së duke përdorur çelësin publik të P-së, në mënyrë të pavetëdijshme përdor çelësin publik të A. Prandaj, A mund të lexojë mesazhin e destinuar për P dhe më pas ta dërgojë mesazhin te P, i koduar me çelësin publik real të P. dhe P nuk do të vërejë kurrë se mesazhi është komprometuar. Për më tepër, A mund të modifikojë gjithashtu mesazhin përpara se ta dërgojë përsëri te P. Siç mund ta shihni, P është duke përdorur enkriptim dhe mendon se informacioni i saj është i sigurt, por nuk është, për shkak të sulmit Man in the Middle.
Pra, si mund të jeni i sigurt se çelësi publik i P i përket P dhe jo A? Autoritetet e certifikatës dhe funksionet hash u krijuan për të zgjidhur këtë problem. Kur personi 2 (P2) dëshiron t'i dërgojë një mesazh P, dhe P dëshiron të jetë i sigurt se A nuk do ta lexojë ose modifikojë mesazhin dhe se mesazhi është në të vërtetë nga P2, duhet të përdoret metoda e mëposhtme:
Është e mundur të nisësh një sulm duke përdorur malware; ne zhargonin teknik flasim per sulm"njeri në shfletues“Sepse sulmuesi nëpërmjet virusit infekton softuerin e shfletimit të internetit.
Një herë komprometuar shfletuesin, sulmuesi mundet manipuloni një faqe interneti duke treguar diçka ndryshe nga faqja origjinale.
Mund të rrëmbejë gjithashtu fatkeqit në faqet e rreme të internetit, të cilat simulojnë faqe bankare ose të mediave sociale, për shembull, duke marrë në zotërim çelësat e aksesit ... imagjinoni pjesën tjetër!
Le të marrim trojanin për shembull spiun, përdoret si keylogger për të vjedhur kredencialet e faqes në internet. spiun u zhvillua në Rusi në 2009, u popullarizua përmes shtesave të shfletuesit Google Chrome, Firefox, Internet Explorer dhe Opera.
Lloji i fundit i sulmit (i cili mund të duket i parëndësishëm), megjithatë, është ai që funksionon pothuajse gjithmonë. Ai përfshin krijimin e një pike aksesi të rremë (me një emër të ngjashëm, por jo të njëjtë me atë legjitim), duke krijuar kështu një urë ndërmjet përdoruesit dhe ruterit të rrjetit Wi-Fi.
Duke thënë këtë, duket e çuditshme dhe banale, përkundrazi, njerëzit pothuajse gjithmonë bien në dashuri dhe lidhen me pikën false të aksesit të krijuar nga sulmuesi, duke hapur kështu dyert e pajisjes së tij.
Një lloj tjetër sulmi Man in the Middle ndodh kur kriminelët vjedhin copa kodi të krijuara nga shfletuesi juaj për t'u lidhur me uebsajte të ndryshme. Në këtë rast flasim për rrëmbim të cookie-ve.
Këto copëza kodi, ose kuki të sesioneve, mund të përmbajnë mijëra informacione personale kritike: emrat e përdoruesve, fjalëkalimet, formularët e plotësuar paraprakisht, aktivitetin në internet dhe madje edhe adresën tuaj fizike. Pasi të ketë në zotërim të gjithë këtë informacion, një haker mund ta përdorë atë në një numër praktikisht të pafund mënyrash (asnjëra prej të cilave për mirë), të tilla si imitimi juaj në internet, aksesi në të dhënat financiare, organizimi i mashtrimit dhe vjedhjes duke shfrytëzuar identitetin tuaj etj.
Nëse keni pësuar një sulm dhe keni nevojë të rivendosni funksionimin normal, ose nëse thjesht dëshironi të shihni qartë dhe të kuptoni më mirë, ose dëshironi të parandaloni: na shkruani në rda@hrcsrl.it.
Ju mund të jeni të interesuar në postimin tonë mbi sulmet e Malware ->
Sulmi i një njeriu në mes përbëhet nga dy faza:
Imperativi i parë për një sulmues njeri në mes është të përgjojë trafikun tuaj të internetit përpara se të arrijë destinacionin e tij. Ka disa metoda për këtë:
Pasi të përgjojnë trafikun tuaj të internetit, hakerët duhet ta deshifrojnë atë. Këtu janë disa nga metodat më të përdorura të deshifrimit për sulmet MITM:
Nëse keni pësuar një sulm dhe keni nevojë të rivendosni funksionimin normal, ose nëse thjesht dëshironi të shihni qartë dhe të kuptoni më mirë, ose dëshironi të parandaloni: na shkruani në rda@hrcsrl.it.
Ju mund të jeni të interesuar në postimin tonë mbi sulmet e Malware ->
Ndërkohë që sulmet e Man in the Middle janë potencialisht shumë të rrezikshme, ju mund të bëni shumë për t'i parandaluar ato duke minimizuar rreziqet dhe duke mbajtur të sigurta të dhënat, paratë dhe... dinjitetin tuaj.
E thënë thjesht, një VPN është një program ose aplikacion që fsheh, kodon dhe maskon çdo aspekt të jetës tuaj në internet, si emaili, biseda, kërkimet, pagesat dhe madje edhe vendndodhjen tuaj. VPN-të ju ndihmojnë të parandaloni sulmet e Man in the Middle dhe të mbroni çdo rrjet Wi-Fi duke enkriptuar të gjithë trafikun tuaj të internetit dhe duke e kthyer atë në kokrra dhe të paarritshme për këdo që përpiqet t'ju spiunojë.
Ju absolutisht duhet të merrni një softuer antivirus efektiv dhe të besueshëm
Nëse buxheti juaj është i ngushtë, mund të gjeni shumë antivirus falas në internet
Është procesi themelor për matjen e nivelit aktual të sigurisë së kompanisë suaj.
Për ta bërë këtë, është e nevojshme të përfshihet një Ekip Kibernetik i përgatitur në mënyrë adekuate, i aftë për të kryer një analizë të gjendjes në të cilën ndodhet kompania në lidhje me sigurinë e IT.
Analiza mund të kryhet në mënyrë sinkrone, përmes një interviste të kryer nga Ekipi Cyber ose
gjithashtu asinkron, duke plotësuar një pyetësor online.
Ne mund t'ju ndihmojmë, kontaktoni specialistët e HRC srl duke shkruar në rda@hrcsrl.it.
Më shumë se 90% e sulmeve të hakerëve fillojnë me veprimin e punonjësve.
Ndërgjegjësimi është arma e parë për të luftuar rrezikun kibernetik.
Kështu krijojmë "Ndërgjegjësim", ne mund t'ju ndihmojmë, kontaktoni specialistët e HRC srl duke shkruar në rda@hrcsrl.it.
Të dhënat e korporatave kanë një vlerë të madhe për kriminelët kibernetikë, kjo është arsyeja pse pikat përfundimtare dhe serverët janë në shënjestër. Është e vështirë për zgjidhjet tradicionale të sigurisë për t'iu kundërvënë kërcënimeve në zhvillim. Kriminelët kibernetikë anashkalojnë mbrojtjen antivirus, duke përfituar nga paaftësia e ekipeve të korporatave të IT për të monitoruar dhe menaxhuar ngjarjet e sigurisë gjatë gjithë kohës.
Me MDR-në tonë ne mund t'ju ndihmojmë, kontaktoni specialistët e HRC srl duke shkruar në rda@hrcsrl.it.
MDR është një sistem inteligjent që monitoron trafikun e rrjetit dhe kryen analiza të sjelljes
sistemi operativ, duke identifikuar aktivitete të dyshimta dhe të padëshiruara.
Ky informacion i transmetohet një SOC (Security Operation Center), një laborator i drejtuar nga
analistët e sigurisë kibernetike, në posedim të certifikatave kryesore të sigurisë kibernetike.
Në rast anomalie, SOC, me një shërbim të menaxhuar 24/7, mund të ndërhyjë në nivele të ndryshme ashpërsie, nga dërgimi i një emaili paralajmërues deri te izolimi i klientit nga rrjeti.
Kjo do të ndihmojë në bllokimin e kërcënimeve të mundshme në syth dhe shmangien e dëmeve të pariparueshme.
Rrjeti i errët i referohet përmbajtjes së World Wide Web në rrjetat e errëta, të cilat mund të arrihen nëpërmjet internetit përmes softuerit, konfigurimeve dhe akseseve specifike.
Me Monitorimin tonë të Uebit të Sigurisë, ne jemi në gjendje të parandalojmë dhe të përmbajmë sulmet kibernetike, duke filluar nga analiza e domenit të kompanisë (p.sh.: ilwebcreativo.it ) dhe adresat individuale të postës elektronike.
Na kontaktoni duke shkruar në rda@hrcsrl.it, ne mund të përgatitemi një plan rehabilitimi për të izoluar kërcënimin, për të parandaluar përhapjen e tij dhe defimarrim masat e nevojshme korrigjuese. Sherbimi ofrohet 24/XNUMX nga Italia
CyberDrive është një menaxher skedarësh cloud me standarde të larta sigurie falë kriptimit të pavarur të të gjithë skedarëve. Siguroni sigurinë e të dhënave të korporatës ndërsa punoni në cloud dhe ndani dhe redaktoni dokumente me përdoruesit e tjerë. Nëse lidhja humbet, nuk ruhen të dhëna në kompjuterin e përdoruesit. CyberDrive parandalon që skedarët të humbasin për shkak të dëmtimit aksidental ose të ekzfiltohen për vjedhje, qoftë fizike apo dixhitale.
Qendra e të dhënave më e vogël dhe më e fuqishme brenda një kutie që ofron fuqi kompjuterike dhe mbrojtje nga dëmtimet fizike dhe logjike. Projektuar për menaxhimin e të dhënave në mjedise të skajshme dhe robo, mjedise me pakicë, zyra profesionale, zyra në distancë dhe biznese të vogla ku hapësira, kostoja dhe konsumi i energjisë janë thelbësore. Nuk kërkon qendra të dhënash dhe rafte. Mund të pozicionohet në çdo lloj ambienti falë estetikës së ndikimit në harmoni me hapësirat e punës. «The Cube» e vë teknologjinë e softuerit të ndërmarrjeve në shërbim të bizneseve të vogla dhe të mesme.
Na kontaktoni duke shkruar në rda@hrcsrl.it.
Ju mund të jeni të interesuar për njeriun tonë në postimin e mesëm
Ercole Palmeri: I varur nga inovacioni
[ID_lista_ultimate_post=”12982″]
Një operacion oftalmoplastik duke përdorur shikuesin komercial Apple Vision Pro u krye në Poliklinikën Catania…
Zhvillimi i aftësive të shkëlqyera motorike përmes ngjyrosjes i përgatit fëmijët për aftësi më komplekse si shkrimi. Për të ngjyrosur…
Sektori detar është një fuqi e vërtetë ekonomike globale, e cila ka lundruar drejt një tregu prej 150 miliardë...
Të hënën e kaluar, Financial Times njoftoi një marrëveshje me OpenAI. FT licencon gazetarinë e saj të klasit botëror…