Cybersäkerhet

Cyberattack: vad det är, hur det fungerar, objektivt och hur man förhindrar det: Man i mitten

En cyberattack är definibel som en fientlig aktivitet mot ett system, ett verktyg, en applikation eller ett element som har en datorkomponent. Det är en aktivitet som syftar till att erhålla en förmån för angriparen på bekostnad av den attackerade.

Det finns olika typer av cyberattacker, som varierar beroende på de mål som ska uppnås och de tekniska och kontextuella scenarierna:

  • cyberattacker för att hindra ett system från att fungera
  • som pekar på kompromissen med ett system
  • vissa attacker riktar sig mot personuppgifter som ägs av ett system eller företag,
  • cyberaktivismattacker till stöd för orsaker eller informations- och kommunikationskampanjer
  • etc ...

Bland de mest utbredda attackerna på senare tid finns attacker i ekonomiska syften och attacker för dataflöden, kallade Man-In-The-Middle: en attack som riktar sig mot en populär webbplats eller databas för att stjäla finansiell data.

De som utför cyberattacken, ensamma eller i grupp, tillkallas hacker

Man-i-mitten attack

En Man in the Middle-attack inträffar när en hacker ingriper mellan en klients och en servers kommunikation. Här är några vanliga typer av man-in-the-middle-attacker:

Session kapning

I den här typen av Man in the Middle-attack kapar en angripare en session mellan en betrodd klient och en nätverksserver. Den attackerande datorn ersätter sin IP-adress med den till den betrodda klienten, medan servern fortsätter sessionen i tron ​​att den kommunicerar med klienten. Till exempel kan attacken se ut så här:

  1. En klient ansluter till en server.
  2. Angriparens dator får kontroll över klienten.
  3. Angriparens dator kopplar bort klienten från servern.
  4. Angriparens dator ersätter klientens IP-adress med sin egen IP-adress, t
    och förfalskar klientens MAC-adress.
  5. Angriparens dator fortsätter att prata med servern och servern tror att den fortfarande kommunicerar med den verkliga klienten.
IP Spoofing

IP-spoofing används av en angripare för att övertyga ett system om att det kommunicerar med en känd och pålitlig enhet och därigenom ge angriparen tillgång till systemet. Angriparen skickar ett paket med käll-IP-adressen för en känd och betrodd värd istället för sin egen käll-IP-adress till en destinationsvärd. Destinationsvärden kunde acceptera paketet och agera därefter och ge åtkomst.

Spela

En replay-attack inträffar när en angripare fångar upp och sparar gamla meddelanden och sedan försöker skicka dem senare och utger sig för att vara en av deltagarna. Denna typ kan lätt motverkas med sessionstidsstämplar eller en nuncio (ett slumpmässigt tal eller en sträng som ändras över tiden).

För närvarande finns det ingen enskild teknik eller konfiguration för att förhindra alla Man in the Middle-attacker. I allmänhet ger kryptering och digitala certifikat ett effektivt skydd mot Man in the Middle-attacker, vilket säkerställer både konfidentialitet och integritet för kommunikation. Men en man-in-the-middle-attack kan också injiceras mitt i kommunikationen på ett sådant sätt att inte ens kryptografi kan hjälpa - till exempel, angripare "A" fångar upp den offentliga nyckeln till person "P" och ersätter den med din offentliga nyckel. Den som vill skicka ett krypterat meddelande till P med P:s publika nyckel använder alltså omedvetet A:s publika nyckel. Därför kan A läsa meddelandet som är avsett för P och sedan skicka meddelandet till P, krypterat med P:s riktiga publika nyckel. P, och P kommer aldrig att märka att meddelandet har äventyrats. Dessutom kan A även modifiera meddelandet innan det skickas tillbaka till P. Som du kan se använder P kryptering och tror att hennes information är säker men det är den inte, på grund av Man in the Middle-attacken.

Så hur kan du vara säker på att P:s publika nyckel tillhör P och inte till A? Certifikatmyndigheter och hashfunktioner skapades för att lösa detta problem. När person 2 (P2) vill skicka ett meddelande till P, och P vill vara säker på att A inte kommer att läsa eller ändra meddelandet och att meddelandet faktiskt är från P2, måste följande metod användas:

  1. P2 skapar en symmetrisk nyckel och krypterar den med P:s publika nyckel.
  2. P2 skickar den krypterade symmetriska nyckeln till P.
  3. P2 beräknar en hash av meddelandet och signerar det digitalt.
  4. P2 krypterar sitt meddelande och den signerade hashen för meddelandet med den symmetriska nyckeln och skickar det till P.
  5. P kan ta emot den symmetriska nyckeln från P2 eftersom endast han har den privata nyckeln för att dekryptera krypteringen.
  6. P, och endast P, kan dekryptera det symmetriskt krypterade meddelandet och den signerade hashen eftersom den har den symmetriska nyckeln.
  7. Den kan verifiera att meddelandet inte har ändrats eftersom det kan beräkna hashen för det mottagna meddelandet och jämföra det med det digitalt signerade.
  8. P kan också bevisa för sig själv att P2 var avsändaren eftersom endast P2 kan signera hashen så att den verifieras med P2:s publika nyckel.
Malware och Man in the Middle

Det är möjligt att starta en attack med skadlig programvara; i teknisk jargong pratar vi om attack"man i webbläsaren”Eftersom angriparen via viruset infekterar webbläsarprogrammet.

En gång äventyrade webbläsaren, kan angriparen manipulera en webbsida visar något annat än den ursprungliga webbplatsen.

Det kan också kapa de olyckliga på falska webbplatser, som simulerar bank- eller sociala medier-sidor, till exempel, tar åtkomstnycklarna i besittning ... tänk dig resten!

Låt oss ta trojanen till exempel SpyEye, används som keylogger att stjäla webbplatsuppgifter. SpyEye utvecklades i Ryssland 2009, populariserades genom webbläsartilläggen Google Chrome, Firefox, Internet Explorer och Opera.

 
Skapa en falsk åtkomstpunkt

Den sista typen av attack (som kan verka trivial) är den som nästan alltid fungerar. Det innebär att skapa en falsk åtkomstpunkt (med ett liknande namn men inte samma som den legitima), vilket skapar en brygga mellan användaren och routern i Wi-Fi-nätverket.

Sagt så verkar det konstigt och trivialt, istället faller folk nästan alltid för det och ansluter till den falska åtkomstpunkten som skapats av angriparen och öppnar därmed dörrarna till sin enhet.

 
Session cookie kapning

En annan typ av Man in the Middle-attack inträffar när kriminella stjäl kodsnuttar som genererats av din webbläsare för att ansluta till olika webbplatser. I det här fallet talar vi om cookie-kapning.

Dessa kodavsnitt, eller sessionscookies, kan innehålla tusentals viktig personlig information: användarnamn, lösenord, förifyllda formulär, onlineaktivitet och till och med din fysiska adress. En gång i besittning av all denna information kan en hackare använda den på ett praktiskt taget oändligt antal sätt (inget av dem för gott), som att utge sig för att vara dig online, komma åt finansiell data, organisera bedrägerier och stöld genom att utnyttja din identitet och etc.

Om du har drabbats av en attack och behöver återställa normal drift, eller om du helt enkelt vill se klart och förstå bättre, eller vill förhindra: skriv till oss på rda@hrcsrl.it. 

Du kanske är intresserad av vårt inlägg om attacker mot skadlig programvara ->


Hur fungerar en man-i-mitten-attack?

En man i mitten-attacken består av två faser:

Fas 1: avlyssning

Det första kravet för en man-i-mitten-angripare är att fånga upp din internettrafik innan den når sin destination. Det finns några metoder för detta:

  • IP-förfalskning: Som ett gäng tjuvar som sätter på falska registreringsskyltar på bilen som användes för att fly, med internetprotokoll (IP)-adressförfalskning, förfalskar hackare den verkliga källan till data de skickar till din dator genom att maskera den som legitim och pålitlig. 
  • ARP-spoofing: Kallas även ARP-infektion eller skadlig ARP-meddelanderouting, denna MITM-metod tillåter hackare att skicka ett falskt ARP-meddelande (Address Resolution Protocol)
  • Spoofing DNS: står för Domain Name System och är ett system för att konvertera Internet-domännamn från långa och outtalbara numeriska IP-adresser till intuitiva och lätta att komma ihåg
Steg 2: dekryptering

Efter att ha avlyssnat din webbtrafik måste hackare dekryptera den. Här är några av de mest använda dekrypteringsmetoderna för MITM-attacker:

  • HTTPS-spoofing
  • BEASTSSL
  • SSL-kapning
  • SSL-remsa

Om du har drabbats av en attack och behöver återställa normal drift, eller om du helt enkelt vill se klart och förstå bättre, eller vill förhindra: skriv till oss på rda@hrcsrl.it. 

Du kanske är intresserad av vårt inlägg om attacker mot skadlig programvara ->

Nyhetsbrev för innovation
Missa inte de viktigaste nyheterna om innovation. Registrera dig för att få dem via e-post.

 
Man-in-the-midten-attackförebyggande

Även om Man in the Middle-attacker potentiellt är mycket farliga, kan du göra mycket för att förhindra dem genom att minimera riskerna och hålla dina data, pengar och... värdighet säkra.

Använd alltid ett VPN

Enkelt uttryckt är ett VPN ett program eller en app som döljer, krypterar och maskerar alla aspekter av ditt onlineliv, som e-post, chatt, sökningar, betalningar och till och med din plats. VPN hjälper dig att förhindra Man in the Middle-attacker och skydda alla Wi-Fi-nätverk genom att kryptera all din internettrafik och förvandla den till skratt och otillgängligt språk för alla som försöker spionera på dig.

 
Skaffa ett bra antivirus

Du måste absolut skaffa ett effektivt och pålitligt antivirusprogram
Om din budget är knapp kan du hitta många gratis antivirus online

SÄKERHETSBEDÖMNING

Det är den grundläggande processen för att mäta ditt företags nuvarande säkerhetsnivå.
För att göra detta är det nödvändigt att involvera ett adekvat förberett Cyber ​​​​Team, som kan utföra en analys av det tillstånd där företaget befinner sig med avseende på IT-säkerhet.
Analysen kan utföras synkront, genom en intervju gjord av Cyberteamet eller
även asynkront, genom att fylla i ett frågeformulär online.

Vi kan hjälpa dig, kontakta HRC srl-specialisterna genom att skriva till rda@hrcsrl.it.

SÄKERHETSMEDDELANDE: känna fienden

Mer än 90 % av hackerattacker börjar med anställdas åtgärder.
Medvetenhet är det första vapnet för att bekämpa cyberrisker.

Det är så vi skapar "Medvetenhet", vi kan hjälpa dig, kontakta HRC srl-specialisterna genom att skriva till rda@hrcsrl.it.

MANAGED DETECTION & RESPONSE (MDR): proaktivt slutpunktsskydd

Företagsdata är av enormt värde för cyberbrottslingar, varför slutpunkter och servrar är inriktade på. Det är svårt för traditionella säkerhetslösningar att motverka nya hot. Cyberkriminella kringgår antivirusförsvar och drar fördel av företagens IT-teams oförmåga att övervaka och hantera säkerhetshändelser dygnet runt.

Med vår MDR kan vi hjälpa dig, kontakta HRC srl-specialisterna genom att skriva till rda@hrcsrl.it.

MDR är ett intelligent system som övervakar nätverkstrafik och utför beteendeanalys
operativsystem, identifiera misstänkt och oönskad aktivitet.
Denna information överförs till en SOC (Security Operation Center), ett laboratorium som bemannas av
cybersäkerhetsanalytiker, i besittning av de viktigaste cybersäkerhetscertifieringarna.
I händelse av en anomali kan SOC, med en 24/7 hanterad tjänst, ingripa på olika svårighetsnivåer, från att skicka ett varningsmeddelande till att isolera klienten från nätverket.
Detta kommer att hjälpa till att blockera potentiella hot i sin linda och undvika irreparabel skada.

SÄKERHETSWEBBÖVERVAKNING: analys av MÖRKA WEB

Den mörka webben hänvisar till innehållet på World Wide Web i mörka nät som kan nås via Internet genom specifik programvara, konfigurationer och åtkomster.
Med vår säkerhetswebbövervakning kan vi förhindra och begränsa cyberattacker, med början från analysen av företagets domän (t.ex.: ilwebcreativo.it ) och individuella e-postadresser.

Kontakta oss genom att skriva till rda@hrcsrl.it, vi kan förbereda en saneringsplan för att isolera hotet, förhindra dess spridning och defivi vidtar nödvändiga saneringsåtgärder. Tjänsten tillhandahålls 24/XNUMX från Italien

CYBERDRIVE: säker applikation för att dela och redigera filer

CyberDrive är en molnfilhanterare med höga säkerhetsstandarder tack vare den oberoende krypteringen av alla filer. Säkerställ säkerheten för företagsdata när du arbetar i molnet och delar och redigerar dokument med andra användare. Om anslutningen bryts lagras ingen data på användarens dator. CyberDrive förhindrar att filer går förlorade på grund av oavsiktlig skada eller exfiltreras för stöld, vare sig det är fysiskt eller digitalt.

«KUBEN»: den revolutionerande lösningen

Det minsta och mest kraftfulla in-a-box datacenter som erbjuder datorkraft och skydd mot fysiska och logiska skador. Designad för datahantering i edge- och robomiljöer, butiksmiljöer, professionella kontor, fjärrkontor och småföretag där utrymme, kostnad och energiförbrukning är avgörande. Det kräver inga datacenter och rackskåp. Den kan placeras i vilken typ av miljö som helst tack vare den estetiska känslan i harmoni med arbetsutrymmena. «The Cube» ställer företagsmjukvaruteknologi till tjänst för små och medelstora företag.

Kontakta oss genom att skriva till rda@hrcsrl.it.

Du kanske är intresserad av vårt Man in the Middle-inlägg

 

Ercole Palmeri: Innovationsberoende

[ultimate_post_list id=”12982″]

Nyhetsbrev för innovation
Missa inte de viktigaste nyheterna om innovation. Registrera dig för att få dem via e-post.

Articoli recenti

Publishers och OpenAI tecknar avtal för att reglera flödet av information som bearbetas av artificiell intelligens

I måndags tillkännagav Financial Times ett avtal med OpenAI. FT licensierar sin journalistik i världsklass...

30 April 2024

Onlinebetalningar: Här är hur streamingtjänster får dig att betala för alltid

Miljontals människor betalar för streamingtjänster och betalar månatliga prenumerationsavgifter. Det är en allmän uppfattning att du...

29 April 2024

Veeam har det mest omfattande stödet för ransomware, från skydd till svar och återställning

Coveware by Veeam kommer att fortsätta att tillhandahålla svarstjänster för cyberutpressning. Coveware kommer att erbjuda kriminaltekniska och saneringsmöjligheter...

23 April 2024

Grön och digital revolution: Hur prediktivt underhåll förändrar olje- och gasindustrin

Förutsägande underhåll revolutionerar olje- och gassektorn, med ett innovativt och proaktivt förhållningssätt till anläggningsförvaltning.…

22 April 2024