Siber güvenlik

Siber saldırı: nedir, nasıl çalışır, amaç ve nasıl önlenir: Ortadaki Adam

Bir siber saldırı defibir sisteme, bir araca, bir uygulamaya veya bilgisayar bileşenine sahip bir öğeye karşı yapılan düşmanca bir faaliyet olarak kabul edilebilir. Saldırganın zararına, saldırganın menfaatini elde etmeyi amaçlayan bir faaliyettir.

Ulaşılacak hedeflere ve teknolojik ve bağlamsal senaryolara göre değişen farklı siber saldırı türleri vardır:

  • bir sistemin çalışmasını engellemek için siber saldırılar
  • bir sistemin uzlaşmasına işaret eden
  • bazı saldırılar bir sistem veya şirkete ait kişisel verileri hedef alır,
  • nedenleri veya bilgi ve iletişim kampanyalarını destekleyen siber aktivizm saldırıları
  • vb ...

Son zamanlardaki en yaygın saldırılar arasında, ekonomik amaçlı saldırılar ve Ortadaki Adam olarak adlandırılan veri akışlarına yönelik saldırılar yer almaktadır: finansal verileri çalmak için popüler bir web sitesini veya veritabanını hedef alan saldırı.

Siber saldırıyı tek başına veya grup halinde gerçekleştirenlere denir. Hacker

Ortadaki adam saldırısı

Ortadaki Adam saldırısı, bir bilgisayar korsanının bir istemci ile bir sunucu arasındaki iletişim arasına girmesiyle gerçekleşir. Ortadaki adam saldırılarının bazı yaygın türleri şunlardır:

Oturum çalma

Bu tür Ortadaki Adam saldırısında, bir saldırgan güvenilir bir istemci ile bir ağ sunucusu arasındaki bir oturumu ele geçirir. Saldıran bilgisayar, IP adresini güvenilir istemcininkiyle değiştirir, sunucu ise istemciyle iletişim kurduğuna inanarak oturuma devam eder. Örneğin, saldırı şöyle olabilir:

  1. Bir istemci bir sunucuya bağlanır.
  2. Saldırganın bilgisayarı istemcinin kontrolünü ele geçirir.
  3. Saldırganın bilgisayarı, istemcinin sunucuyla bağlantısını keser.
  4. Saldırganın bilgisayarı, istemcinin IP adresini kendi IP adresiyle değiştirir.
    ve istemcinin MAC adresini tahrif eder.
  5. Saldırganın bilgisayarı sunucuyla konuşmaya devam eder ve sunucu hala gerçek istemciyle iletişim kurduğuna inanır.
IP Spoofing

IP sahtekarlığı, bir saldırgan tarafından sistemi bilinen ve güvenilen bir varlıkla iletişim kurduğuna ikna etmek ve böylece saldırganın sisteme erişimini sağlamak için kullanılır. Saldırgan, hedef ana bilgisayara kendi kaynak IP adresi yerine bilinen ve güvenilen bir ana bilgisayarın kaynak IP adresini içeren bir paket gönderir. Hedef ana bilgisayar paketi kabul edebilir ve buna göre hareket ederek erişim verebilir.

Tekrar

Bir saldırgan eski iletileri yakalayıp kaydettiğinde ve daha sonra katılımcılardan birinin kimliğine bürünerek bunları daha sonra göndermeye çalıştığında yeniden oynatma saldırısı gerçekleşir. Bu tür, oturum zaman damgalarıyla veya bir papalık elçisi (zaman içinde değişen rastgele bir sayı veya dize).

Şu anda, tüm Ortadaki Adam saldırılarını önleyecek tek bir teknoloji veya yapılandırma yok. Genel olarak, şifreleme ve dijital sertifikalar, Man in the Middle saldırılarına karşı etkili bir koruma sağlayarak iletişimin hem gizliliğini hem de bütünlüğünü sağlar. Ancak, bir ortadaki adam saldırısı, iletişimin ortasına, kriptografinin bile yardımcı olamayacağı şekilde enjekte edilebilir - örneğin, "A" saldırganı, "P" kişisinin genel anahtarını ele geçirir ve onun yerine yenisiyle değiştirir. ortak anahtarınız. Böylece, P'ye P'nin açık anahtarını kullanarak şifreli bir mesaj göndermek isteyen herkes, bilmeden A'nın açık anahtarını kullanıyordur.Bu nedenle, A, P'ye yönelik mesajı okuyabilir ve daha sonra, mesajı P'nin gerçek açık anahtarı ile şifrelenmiş olarak P'ye gönderebilir. ve P, mesajın güvenliğinin ihlal edildiğini asla fark etmeyecektir. Ayrıca A, mesajı P'ye geri göndermeden önce de değiştirebilir. Gördüğünüz gibi, P şifreleme kullanıyor ve bilgilerinin güvenli olduğunu düşünüyor, ancak Ortadaki Adam saldırısı nedeniyle değil.

Peki, P'nin açık anahtarının A'ya değil de P'ye ait olduğundan nasıl emin olabilirsiniz? Bu sorunu çözmek için sertifika yetkilileri ve karma işlevleri oluşturuldu. 2. kişi (P2), P'ye bir mesaj göndermek istediğinde ve P, A'nın mesajı okumadığından veya değiştirmeyeceğinden ve mesajın aslında P2'den geldiğinden emin olmak istediğinde, aşağıdaki yöntem kullanılmalıdır:

  1. P2 simetrik bir anahtar oluşturur ve bunu P'nin genel anahtarıyla şifreler.
  2. P2, şifreli simetrik anahtarı P'ye gönderir.
  3. P2, mesajın bir karmasını hesaplar ve dijital olarak imzalar.
  4. P2, simetrik anahtarı kullanarak mesajını ve mesajın imzalı karmasını şifreler ve P'ye gönderir.
  5. P, simetrik anahtarı P2'den alabilir çünkü şifrelemenin şifresini çözecek özel anahtara yalnızca o sahiptir.
  6. P ve yalnızca P, simetrik anahtara sahip olduğu için simetrik olarak şifrelenmiş mesajın ve imzalı karmanın şifresini çözebilir.
  7. Alınan mesajın hash değerini hesaplayabildiği ve dijital olarak imzalanmış olanla karşılaştırabildiği için mesajın değiştirilmediğini doğrulayabilir.
  8. P ayrıca, P2'nin gönderenin kendisi olduğunu kanıtlayabilir, çünkü yalnızca P2, P2'nin ortak anahtarıyla doğrulanması için hash'i imzalayabilir.
Kötü Amaçlı Yazılım ve Ortadaki Adam

Kötü amaçlı yazılım kullanarak bir saldırı başlatmak mümkündür; teknik jargonda saldırıdan bahsediyoruz "tarayıcıdaki adam”Çünkü saldırgan virüs aracılığıyla web tarama yazılımına bulaşıyor.

Bir kere tarayıcıyı tehlikeye attı, saldırgan yapabilir bir web sayfasını manipüle etmek orijinal siteden farklı bir şey gösteriliyor.

Ayrıca, bankacılık veya sosyal medya sayfalarını simüle eden sahte web sitelerindeki talihsizleri de ele geçirebilir, örneğin erişim anahtarlarına sahip olmak ... gerisini hayal edin!

Örneğin truva atını ele alalım SpyEyeolarak kullanılır keylogger web sitesi kimlik bilgilerini çalmak için. SpyEye 2009 yılında Rusya'da geliştirildi, Google Chrome, Firefox, Internet Explorer ve Opera tarayıcı uzantıları aracılığıyla popüler hale getirildi.

 
Sahte bir Erişim Noktası oluşturun

Son saldırı türü (önemsiz görünebilir), ancak neredeyse her zaman işe yarar. Sahte bir Erişim Noktası (benzer bir ada sahip ancak meşru olanla aynı olmayan) oluşturmayı içerir, böylece bir kullanıcı ve Wi-Fi ağının yönlendiricisi arasındaki köprü.

Garip ve önemsiz görünüyor, bunun yerine insanlar neredeyse her zaman buna düşüyor ve saldırgan tarafından oluşturulan sahte Erişim Noktasına bağlanıyor, böylece cihazının kapılarını açıyor.

 
Oturum çerezi ele geçirme

Ortadaki Adam saldırısının başka bir türü, suçlular farklı web sitelerine bağlanmak için tarayıcınız tarafından oluşturulan kod parçacıklarını çaldığında ortaya çıkar. Bu durumda çerez kaçırmadan bahsediyoruz.

Bu kod parçacıkları veya oturum tanımlama bilgileri binlerce kritik kişisel bilgi içerebilir: kullanıcı adları, parolalar, önceden doldurulmuş formlar, çevrimiçi etkinlik ve hatta fiziksel adresiniz. Tüm bu bilgilere sahip olduktan sonra, bir bilgisayar korsanı, sizi çevrimiçi olarak taklit etmek, finansal verilere erişmek, kimliğinizi kullanarak sahtekarlık ve hırsızlık düzenlemek vb. gibi neredeyse sonsuz sayıda yolla (hiçbiri iyi değildir) kullanabilir.

Bir saldırıya maruz kaldıysanız ve normal çalışmayı geri yüklemeniz gerekiyorsa veya yalnızca net bir şekilde görmek ve daha iyi anlamak istiyorsanız veya önlemek istiyorsanız: rda@hrcsrl.it adresinden bize yazın. 

Kötü Amaçlı Yazılım saldırıları hakkındaki yazımız ilginizi çekebilir ->


Ortadaki adam saldırısı nasıl çalışır?

Ortadaki Adam saldırısı iki aşamadan oluşur:

Aşama 1: müdahale

Ortadaki adam saldırganı için ilk zorunluluk, İnternet trafiğinizi hedefine ulaşmadan önce kesmektir. Bunun için birkaç yöntem var:

  • IP Sahtekarlığı: İnternet Protokolü (IP) adres sahtekarlığı ile kaçmak için kullanılan arabaya sahte plakalar uygulayan bir hırsız çetesi gibi, bilgisayar korsanları da bilgisayarınıza gönderdikleri verilerin gerçek kaynağını meşru ve güvenilir olarak gizleyerek tahrif eder. 
  • ARP Spoofing: ARP enfeksiyonu veya kötü amaçlı ARP mesaj yönlendirmesi olarak da adlandırılan bu MITM yöntemi, bilgisayar korsanlarının sahte bir Adres Çözümleme Protokolü (ARP) mesajı göndermesine olanak tanır.
  • Sahtekarlık DNS: Alan Adı Sistemi anlamına gelir ve İnternet alan adlarını uzun ve telaffuz edilemeyen sayısal IP adreslerinden sezgisel ve kolay akılda kalıcı adreslere dönüştürmek için bir sistemdir.
2. Adım: şifre çözme

Web trafiğinizi ele geçirdikten sonra, bilgisayar korsanlarının şifresini çözmesi gerekir. MITM saldırıları için en sık kullanılan şifre çözme yöntemlerinden bazıları şunlardır:

  • HTTPS sızdırma
  • BEASTSSL
  • SSL kaçırma
  • SSL Şeridi

Bir saldırıya maruz kaldıysanız ve normal çalışmayı geri yüklemeniz gerekiyorsa veya yalnızca net bir şekilde görmek ve daha iyi anlamak istiyorsanız veya önlemek istiyorsanız: rda@hrcsrl.it adresinden bize yazın. 

Kötü Amaçlı Yazılım saldırıları hakkındaki yazımız ilginizi çekebilir ->

İnovasyon bülteni
İnovasyonla ilgili en önemli haberleri kaçırmayın. Onları e-posta ile almak için kaydolun.

 
Ortadaki adam saldırı önleme

Man in the Middle saldırıları potansiyel olarak çok tehlikeli olsa da, riskleri en aza indirerek ve verilerinizi, paranızı ve… itibarınızı güvende tutarak onları önlemek için çok şey yapabilirsiniz.

Her zaman bir VPN kullanın

Basitçe söylemek gerekirse VPN, e-posta, sohbet, aramalar, ödemeler ve hatta konumunuz gibi çevrimiçi yaşamınızın her yönünü gizleyen, şifreleyen ve maskeleyen bir program veya uygulamadır. VPN'ler, Ortadaki Adam saldırılarını önlemenize ve tüm internet trafiğinizi şifreleyerek ve sizi gözetlemeye çalışan herkes için anlamsız ve erişilemez bir dile dönüştürerek herhangi bir Wi-Fi ağını korumanıza yardımcı olur.

 
İyi bir antivirüs edinin

Kesinlikle etkili ve güvenilir bir antivirüs yazılımı edinmelisiniz
Bütçeniz kısıtlıysa, çevrimiçi olarak çok sayıda ücretsiz antivirüs bulabilirsiniz

GÜVENLİK DEĞERLENDİRMESİ

Şirketinizin mevcut güvenlik düzeyini ölçmek için temel süreçtir.
Bunu yapmak için, şirketin BT güvenliği ile ilgili olarak bulunduğu durumun analizini yapabilen, yeterince hazırlanmış bir Siber Ekibi dahil etmek gerekir.
Analiz, Siber Ekip tarafından gerçekleştirilen bir görüşme ile eşzamanlı olarak gerçekleştirilebilir veya
ayrıca, çevrimiçi bir anket doldurarak eşzamansız.

Size yardımcı olabiliriz, rda@hrcsrl.it adresine yazarak HRC srl uzmanlarıyla iletişime geçin.

GÜVENLİK BİLİNCİ: düşmanı tanıyın

Hacker saldırılarının %90'ından fazlası çalışanların eylemiyle başlar.
Farkındalık, siber riskle mücadelede ilk silahtır.

Bu şekilde "Farkındalık" yaratıyoruz, size yardımcı olabiliriz, rda@hrcsrl.it adresine yazarak HRC srl uzmanlarıyla iletişime geçin.

YÖNETİLEN TESPİT VE MÜDAHALE (MDR): proaktif uç nokta koruması

Kurumsal veriler, siber suçlular için çok büyük değer taşır, bu nedenle uç noktalar ve sunucular hedeflenir. Geleneksel güvenlik çözümlerinin ortaya çıkan tehditlere karşı koyması zordur. Siber suçlular, kurumsal BT ekiplerinin güvenlik olaylarını 24 saat izleyip yönetememekten yararlanarak antivirüs savunmalarını atlar.

MDR'miz ile size yardımcı olabiliriz, rda@hrcsrl.it adresine yazarak HRC srl uzmanlarıyla iletişime geçin.

MDR, ağ trafiğini izleyen ve davranış analizi yapan akıllı bir sistemdir.
işletim sistemi, şüpheli ve istenmeyen etkinlikleri tanımlar.
Bu bilgi, personel tarafından yönetilen bir laboratuvar olan SOC'ye (Güvenlik Operasyon Merkezi) iletilir.
Siber güvenlik analistleri, ana siber güvenlik sertifikalarına sahip.
Bir anormallik durumunda, 24/7 yönetilen bir hizmetle SOC, uyarı e-postası göndermekten istemciyi ağdan yalıtmaya kadar farklı önem seviyelerinde müdahale edebilir.
Bu, potansiyel tehditleri tomurcuk halinde engellemeye ve onarılamaz hasarlardan kaçınmaya yardımcı olacaktır.

GÜVENLİK WEB İZLEME: DARK WEB'in analizi

Karanlık ağ, belirli yazılımlar, yapılandırmalar ve erişimler aracılığıyla İnternet üzerinden erişilebilen karanlık ağlardaki World Wide Web içeriğini ifade eder.
Güvenlik Web İzleme özelliğimizle, şirket etki alanının analizinden başlayarak siber saldırıları önleyebilir ve kontrol altına alabiliriz (örn.: ilwebcreativo.it ) ve bireysel e-posta adresleri.

rda@hrcsrl.it adresine yazarak bize ulaşın, hazırlayabiliriz tehdidi izole etmek, yayılmasını önlemek ve defigerekli iyileştirme aksiyonlarını alıyoruz. İtalya'dan 24/XNUMX hizmet verilmektedir.

CYBERDRIVE: dosyaları paylaşmak ve düzenlemek için güvenli uygulama

CyberDrive, tüm dosyaların bağımsız olarak şifrelenmesi sayesinde yüksek güvenlik standartlarına sahip bir bulut dosya yöneticisidir. Bulutta çalışırken ve belgeleri diğer kullanıcılarla paylaşıp düzenlerken kurumsal verilerin güvenliğini sağlayın. Bağlantı kesilirse, kullanıcının bilgisayarında hiçbir veri depolanmaz. CyberDrive, ister fiziksel ister dijital olsun, dosyaların kazara hasar görmeleri veya hırsızlık amacıyla sızdırılması nedeniyle kaybolmasını önler.

«KÜP»: devrim niteliğinde çözüm

Bilgi işlem gücü ve fiziksel ve mantıksal hasara karşı koruma sunan, en küçük ve en güçlü kutu içi veri merkezi. Alan, maliyet ve enerji tüketiminin önemli olduğu uç ve robo ortamlarında, perakende ortamlarında, profesyonel ofislerde, uzak ofislerde ve küçük işletmelerde veri yönetimi için tasarlanmıştır. Data center ve rack kabinet gerektirmez. Çalışma alanlarıyla uyumlu darbe estetiği sayesinde her türlü ortamda konumlandırılabilir. «Küp» kurumsal yazılım teknolojisini küçük ve orta ölçekli işletmelerin hizmetine sunar.

rda@hrcsrl.it adresine yazarak bize ulaşın.

Ortadaki Adam yazımız ilginizi çekebilir

 

Ercole Palmeri: İnovasyon bağımlısı

[ultimate_post_list kimliği=”12982″]

İnovasyon bülteni
İnovasyonla ilgili en önemli haberleri kaçırmayın. Onları e-posta ile almak için kaydolun.

Son Makaleler

Çocuklar İçin Boyama Sayfalarının Faydaları - her yaş için sihirli bir dünya

Boyama yoluyla ince motor becerilerini geliştirmek, çocukları yazma gibi daha karmaşık becerilere hazırlar. Renklendirmek…

2 Mayıs 2024

Gelecek Burada: Denizcilik Sektörü Küresel Ekonomide Nasıl Devrim Yaratıyor?

Denizcilik sektörü, 150 milyarlık bir pazara doğru yol alan gerçek bir küresel ekonomik güçtür...

1 Mayıs 2024

Yayıncılar ve OpenAI, Yapay Zeka tarafından işlenen bilgi akışını düzenlemek için anlaşmalar imzaladı

Geçen Pazartesi Financial Times, OpenAI ile bir anlaşma yaptığını duyurdu. FT, birinci sınıf gazeteciliğine lisans veriyor…

Nisan 30 2024

Çevrimiçi Ödemeler: Yayın Hizmetlerinin Sonsuza Kadar Ödemenizi Sağlaması

Milyonlarca insan aylık abonelik ücreti ödeyerek akış hizmetleri için ödeme yapıyor. Yaygın kanaat şu ki…

Nisan 29 2024