الشركات والمؤسسات
احم شركتك من مجرمي الإنترنت.
شغل النسخة المجانيةهجوم الوسيط (MITM) هو هجوم إلكتروني يقوم مجرم الإنترنت فيه باعتراض البيانات المرسلة بين شركتين أو شخصين. ويكون الهدف من الاعتراض إما سرقة البيانات أو التجسس عليها أو تعديلها لبعض الأغراض المغرضة، مثل ابتزاز الأموال.
تقوم هجمات الوسيط على التلاعب بالشبكات الموجودة أو إنشاء شبكات ضارة يتحكم بها مجرم الإنترنت. حيث يعترض مجرم الإنترنت حركة البيانات ويجعلها تعبر بينما يقوم بجمع البيانات بينما تمر وإما يقوم بإعادة تعديل مسارها إلى مكان آخر.
يعمل مجرمو الإنترنت بشكل أساسي "كوسطاء" بين الشخص المرسل للمعلومات والشخص الذي يتلقاها. وبناء عليه يكون الاسم "هجوم الوسيط". وهذه الهجمات شائعة بشكل مفاجئ، خاصة في شبكات WiFi العامة. عادة ما تكون شبكات WiFi العامة غير مؤمنة، لذا لن تعرف من يقوم برصد حركة بيانات الويب أو يعترضها حيث يستطيع أي شخص تسجيل الدخول.
يوجد عدة أنواع من هجمات الوسيط، مما يجعلها واحدة من أكثر التهديدات الإلكترونية متعددة الاستخدامات في الوقت الحالي.
شبكات WiFi العامة
تتم أكثر أساليب هجوم الوسيط MITM شيوعًا عبر شبكة WiFi العامة. غالبًا ما تكون شبكة WiFi العامة غير آمنة، لذلك يستطيع مجرمي الإنترنت رؤية حركة مرور الويب من أي من الأجهزة المتصلة بالشبكة ورفع المعلومات حسب الحاجة.
نقطة الوصول الخادعة
نقطة الوصول المخادعة هي نقطة وصول لاسلكية تم تثبيتها على شبكة شرعية. وهذا الأمر يمكن مجرمو الإنترنت من قطع أو مراقبة حركة البيانات، وعادة يقومون بتحويلها إلى شبكة أخرى تماماً لتشجيع تنزيل البرامج الضارة أو لابتزاز المستخدمين. البرامج الضارة هي نوع من البرامج الخبيثة التي يتم تثبيتها على جهاز الضحية ويتم استخدامه للتجسس على البيانات وسرقتها.
انتحال IP
يتضمن تزييف IP تعديل عنوان IP لتحويل مسار حركة البيانات إلى موقع الويب الخاص بالمهاجم. حيث يقوم المهاجم “بتزييف” العنوان عبر تعديل رؤوس الحزمة لإخفاء نفسه على أنه تطبيق أو موقع ويب ينتمي لجهة مشروعة.
خداع بروتوكول تحليل العنوان
يربط هذا الهجوم عنوان التحكم بالنفاذ بالوسط MAC الخاص بالمهاجم بعنوان بروتوكول الانترنت IP الخاص بالضحية على شبكة محلية باستخدام رسائل بروتوكول تحليل العناوين ARP المزيفة. ومن ثم يتم إعادة توجيه أي بيانات يتم إرسالها إلى شبكة المنطقة المحلية من قبل الضحية إلى عنوان التحكم بالنفاذ بالوسط MAC الخاص بالمجرم الإلكتروني، مما يسمح لمجرم الإنترنت باعتراض البيانات ومعالجتها حسب الرغبة.
انتحال DNS
يدخل المجرم الإلكتروني خادم DNS لموقع ويب ويعدل سجل عنوان الويب لموقع الويب. يعمل سجل نظام أسماء النطاقات DNS الذي تم تغييره على إعادة توجيه حركة المرور الواردة إلى موقع الويب الخاص بالمجرم الإلكتروني.
انتحال HTTPS
عندما يتصل المستخدم بموقع آمن يبدأ بـ https:// ، يرسل المجرم الإلكتروني شهادة أمان مزيفة إلى المتصفح. وهكذا يتم "انتحال" المتصفح ليعتقد المستخدم أن الاتصال آمن، في حين أن المجرم الإلكتروني في الواقع يعترض البيانات وربما يعيد توجيهها.
اختراق الجلسات
يستخدم مجرمو الإنترنت اختراق الجلسات للتحكم في جلسة ويب أو تطبيق. يؤدي الاختراق إلى طرد المستخدم الشرعي من الجلسة، وجعل المجرم الإلكتروني داخل التطبيق أو موقع الويب ومن ثم يحصل على المعلومات التي يريدوها.
تزوير الحزم
ينشئ مجرم الإنترنت حزماً تبدو طبيعية ويقوم بضخها في شبكة قائمة للوصول إلى حركة البيانات ورصدها أو لشنهجمات الحرمان من الخدمات الموزعة (DDoS). حيث إن هجمات الحرمان من الخدمات الموزعة (DDoS) هي محاولة لاعتراض الحركة الطبيعية للخادم عبر إرهاقه بكمية كبيرة من حركة البيانات على الإنترنت.
هجمات SSL Stripping
يعترض مجرم الإنترنت إشارة أمان طبقة النقل (TLS) من التطبيق أو موقع الويب ويعدلها ليتم تحميل الموقع على اتصال غير آمن في صورة HTTP عوضاً عن أن يكون HTTPS. ويؤدي ذلك لأن تصبح جلسة المستخدم مرئية من قبل مجرم الإنترنت ويتم كشف المعلومات الحساسة.
انتحال SSL
تتضمن هذه الطريقة "انتحال" عنوان موقع إلكتروني آمن حتى تتصفحه الضحية. ثم يقوم مجرمو الإنترنت باختراق الاتصال بين الضحية وخادم الويب للموقع الذي يريدون الوصول إليه، من خلال إخفاء موقعًا ضارًا في عنوان URL الشرعي للموقع.
هجمات SSL BEAST
يصيب المجرم الإلكتروني جهاز كمبيوتر المستخدم جافا سكريبت ضار. ثم تعترض البرامج الضارة ملفات تعريف الارتباط الخاصة بموقع الويب ورموز المصادقة المميزة لفك التشفير، مما يعرض جلسة الضحية بأكملها لمجرم الإنترنت.
سرقة ملفات تعريف الارتباط للمتصفح SSL
ملفات تعريف الارتباط هي أجزاء مفيدة من معلومات موقع الويب التي تخزنها المواقع التي تزورها على أجهزتك. وتكمن فائدتها في تذكر نشاط الويب وعمليات تسجيل الدخول، ولكن يمكن لمجرمي الإنترنت سرقتها للحصول على تلك المعلومات واستخدامها لأغراض مضرة.
هجمات التجسس على حزم البيانات
تراقب هجمات التجسس على حزم البيانات حركة المرور لسرقة المعلومات. ويتم هذا النوع من الهجمات باستخدام تطبيق أو جهاز ويجعل حركة مرور الويب الخاصة بالضحية عرضة لمجرمي الإنترنت.
يمكن أن يساعد اكتشاف هجوم الوسط MITM الشركة أو الفرد على التخفيف من الضرر المحتمل الذي يمكن أن يسببه مجرم الإنترنت. فيما يلي بعض طرق الكشف:
يمكن أن يؤدي منع هجمات الوسيط إلى إنقاذ الآلاف من الأفراد والشركات من الأضرار والحفاظ على سلامة هويات الويب والهويات العامة. وفيما يلي بعض الأدوات الأساسية للمساعدة في منع هجمات الوسيط:
مدير كلمات المرور
شبكة افتراضية خاصة