Pozbądź się nieproszonych gości ze swojej sieci.
Wyobraź sobie, że każdej Twojej interakcji w sieci przysłuchuje się nieproszony gość. Widzi, na jakie wchodzisz strony, ma wgląd w Twoje hasła, śledzi wpisywane przez Ciebie PIN-y i kody dostępu, podsłuchuje rozmowy na czacie z kontrahentami i pracownikami. Tak działa man-in-the-middle, niezwykle niebezpieczny mechanizm naruszenia bezpieczeństwa sieci.

Man-in-the-middle

Man-in-the-middle (MitM) – Co to takiego?

MitM, dosłownie „człowiek pośrodku”, to atak kryptologiczny, który opiera się na podsłuchiwaniu i modyfikacji komunikacji pomiędzy dwiema stronami bez ich wiedzy. Hakerzy włamują się do Twojej sieci i niepostrzeżenie przechwytują wszelkie informacje, jakie przez nią przepływają. W ten sposób mogą szpiegować działania wewnątrz Twojej firmy lub wykraść informacje, które posłużą im jako karta przetargowa do szantażu. Atakujący potrafią także wykraść informacje z urządzeń.

man in the middle

Jak działa man-in-the-middle?

Istnieje wiele wariantów ataku MitM. Za ich powodzenie często odpowiadają luki w oprogramowaniu lub nieadekwatne metody ochrony sieci.

  • Bardzo często do przeprowadzenia ataku MitM cyberprzestępcy wykorzystują routery Wi-Fi. Konfigurują oni swoje urządzenia jako hotspoty, podszywając się pod sieć publiczną dostępną m.in. na lotniskach, w kawiarniach, czy bibliotekach. Kiedy użytkownik podłączy się do takiej niebezpiecznej sieci i na przykład zaloguje na konto bankowe, hakerzy przechwytują całą komunikację i mogą wykorzystać dane do własnych celów.
  • Innym częstym wariantem ataku jest włamanie przez przeglądarkę poprzez podstawienie własnego certyfikatu serwera SSL. Napastnik „wpina się” w połączenie pomiędzy użytkownikiem a bankiem czy inną instytucją i ustanawia bezpieczne, szyfrowane połączenie HTTPS pomiędzy sobą a serwerem, pozbawiając szyfrowania połączenia wychodzącego od ofiary. Tym sposobem wszystkie informacje przesyłane przez użytkownika są przechwytywane przez hakera jako niezaszyfrowane, aby bez problemu można je było podejrzeć.
  • Hakerzy potrafią także przechwytywać komunikację na urządzeniach mobilnych. Wykorzystują do tego fałszywe, przenośne stacje bazowe. Dają im one możliwość przechwytywania komunikacji z urządzeń znajdujących się w ich zasięgu. Oprócz podsłuchiwania rozmów telefonicznych mogą również czytać smsy czy e-maile, podglądać wiadomości na czatach, czy przeglądać dane internetowe.

Zapobieganie man-in-the-middle

Walka z atakami man-in-the-middle wymaga podjęcia kompleksowych środków obronnych. Należą do nich między innymi:

  • Zastosowanie silnych algorytmów szyfrowania między urządzeniami w sieci a serwerem.
  • Korzystanie z VPN-a poza miejscem pracy.
  • Unikanie łączenia się z niezabezpieczonymi routerami i sieciami publicznymi.
  • Stosowanie wtyczek bezpieczeństwa.
  • Wprowadzenie wielopoziomowego systemu zabezpieczeń sieci, który umożliwia pełen wgląd w infrastrukturę.
  • Regularne aktualizacje oprogramowania.

Dodano przez:

A może newsletter?
A może newsletter?

Zapisz się do Newslettera!

Zero spamu, tylko wartościowe treści!

Wpisując adres e-mail i klikając „Zapisz mnie”, wyrażasz zgodę na otrzymywanie Newslettera. Zgodę tę możesz cofnąć w dowolnym momencie.