Pozbądź się nieproszonych gości ze swojej sieci.
Wyobraź sobie, że każdej Twojej interakcji w sieci przysłuchuje się nieproszony gość. Widzi, na jakie wchodzisz strony, ma wgląd w Twoje hasła, śledzi wpisywane przez Ciebie PIN-y i kody dostępu, podsłuchuje rozmowy na czacie z kontrahentami i pracownikami. Tak działa man-in-the-middle, niezwykle niebezpieczny mechanizm naruszenia bezpieczeństwa sieci.
Man-in-the-middle (MitM) – Co to takiego?
MitM, dosłownie „człowiek pośrodku”, to atak kryptologiczny, który opiera się na podsłuchiwaniu i modyfikacji komunikacji pomiędzy dwiema stronami bez ich wiedzy. Hakerzy włamują się do Twojej sieci i niepostrzeżenie przechwytują wszelkie informacje, jakie przez nią przepływają. W ten sposób mogą szpiegować działania wewnątrz Twojej firmy lub wykraść informacje, które posłużą im jako karta przetargowa do szantażu. Atakujący potrafią także wykraść informacje z urządzeń.
Jak działa man-in-the-middle?
Istnieje wiele wariantów ataku MitM. Za ich powodzenie często odpowiadają luki w oprogramowaniu lub nieadekwatne metody ochrony sieci.
- Bardzo często do przeprowadzenia ataku MitM cyberprzestępcy wykorzystują routery Wi-Fi. Konfigurują oni swoje urządzenia jako hotspoty, podszywając się pod sieć publiczną dostępną m.in. na lotniskach, w kawiarniach, czy bibliotekach. Kiedy użytkownik podłączy się do takiej niebezpiecznej sieci i na przykład zaloguje na konto bankowe, hakerzy przechwytują całą komunikację i mogą wykorzystać dane do własnych celów.
- Innym częstym wariantem ataku jest włamanie przez przeglądarkę poprzez podstawienie własnego certyfikatu serwera SSL. Napastnik „wpina się” w połączenie pomiędzy użytkownikiem a bankiem czy inną instytucją i ustanawia bezpieczne, szyfrowane połączenie HTTPS pomiędzy sobą a serwerem, pozbawiając szyfrowania połączenia wychodzącego od ofiary. Tym sposobem wszystkie informacje przesyłane przez użytkownika są przechwytywane przez hakera jako niezaszyfrowane, aby bez problemu można je było podejrzeć.
- Hakerzy potrafią także przechwytywać komunikację na urządzeniach mobilnych. Wykorzystują do tego fałszywe, przenośne stacje bazowe. Dają im one możliwość przechwytywania komunikacji z urządzeń znajdujących się w ich zasięgu. Oprócz podsłuchiwania rozmów telefonicznych mogą również czytać smsy czy e-maile, podglądać wiadomości na czatach, czy przeglądać dane internetowe.
Zapobieganie man-in-the-middle
Walka z atakami man-in-the-middle wymaga podjęcia kompleksowych środków obronnych. Należą do nich między innymi:
- Zastosowanie silnych algorytmów szyfrowania między urządzeniami w sieci a serwerem.
- Korzystanie z VPN-a poza miejscem pracy.
- Unikanie łączenia się z niezabezpieczonymi routerami i sieciami publicznymi.
- Stosowanie wtyczek bezpieczeństwa.
- Wprowadzenie wielopoziomowego systemu zabezpieczeń sieci, który umożliwia pełen wgląd w infrastrukturę.
- Regularne aktualizacje oprogramowania.