Man-in-the-Middle (MITM) Attacks

احصل على الحماية الآن
اعرف كيفية فهم هجمات سلاسل توريد البرامج واكتشافها والحماية منها

ما هو هجوم الوسيط (MITM)؟

هجوم الوسيط (MITM) هو هجوم إلكتروني يقوم مجرم الإنترنت فيه باعتراض البيانات المرسلة بين شركتين أو شخصين. ويكون الهدف من الاعتراض إما سرقة البيانات أو التجسس عليها أو تعديلها لبعض الأغراض المغرضة، مثل ابتزاز الأموال.

كيف تعمل هجمات الوسيط؟

تقوم هجمات الوسيط على التلاعب بالشبكات الموجودة أو إنشاء شبكات ضارة يتحكم بها مجرم الإنترنت. حيث يعترض مجرم الإنترنت حركة البيانات ويجعلها تعبر بينما يقوم بجمع البيانات بينما تمر وإما يقوم بإعادة تعديل مسارها إلى مكان آخر.

يعمل مجرمو الإنترنت بشكل أساسي "كوسطاء" بين الشخص المرسل للمعلومات والشخص الذي يتلقاها. وبناء عليه يكون الاسم "هجوم الوسيط". وهذه الهجمات شائعة بشكل مفاجئ، خاصة في شبكات WiFi العامة. عادة ما تكون شبكات WiFi العامة غير مؤمنة، لذا لن تعرف من يقوم برصد حركة بيانات الويب أو يعترضها حيث يستطيع أي شخص تسجيل الدخول.

أنواع هجمات الوسيط MITM

يوجد عدة أنواع من هجمات الوسيط، مما يجعلها واحدة من أكثر التهديدات الإلكترونية متعددة الاستخدامات في الوقت الحالي.

شبكات WiFi العامة

شبكات WiFi العامة

تتم أكثر أساليب هجوم الوسيط MITM شيوعًا عبر شبكة WiFi العامة. غالبًا ما تكون شبكة WiFi العامة غير آمنة، لذلك يستطيع مجرمي الإنترنت رؤية حركة مرور الويب من أي من الأجهزة المتصلة بالشبكة ورفع المعلومات حسب الحاجة.

نقطة الوصول الخادعة

نقطة الوصول الخادعة

نقطة الوصول المخادعة هي نقطة وصول لاسلكية تم تثبيتها على شبكة شرعية. وهذا الأمر يمكن مجرمو الإنترنت من قطع أو مراقبة حركة البيانات، وعادة يقومون بتحويلها إلى شبكة أخرى تماماً لتشجيع تنزيل البرامج الضارة أو لابتزاز المستخدمين. البرامج الضارة هي نوع من البرامج الخبيثة التي يتم تثبيتها على جهاز الضحية ويتم استخدامه للتجسس على البيانات وسرقتها.

انتحال IP

انتحال IP

يتضمن تزييف IP تعديل عنوان IP لتحويل مسار حركة البيانات إلى موقع الويب الخاص بالمهاجم. حيث يقوم المهاجم “بتزييف” العنوان عبر تعديل رؤوس الحزمة لإخفاء نفسه على أنه تطبيق أو موقع ويب ينتمي لجهة مشروعة.

خداع بروتوكول تحليل العنوان

خداع بروتوكول تحليل العنوان

يربط هذا الهجوم عنوان التحكم بالنفاذ بالوسط MAC الخاص بالمهاجم بعنوان بروتوكول الانترنت IP الخاص بالضحية على شبكة محلية باستخدام رسائل بروتوكول تحليل العناوين ARP المزيفة. ومن ثم يتم إعادة توجيه أي بيانات يتم إرسالها إلى شبكة المنطقة المحلية من قبل الضحية إلى عنوان التحكم بالنفاذ بالوسط MAC الخاص بالمجرم الإلكتروني، مما يسمح لمجرم الإنترنت باعتراض البيانات ومعالجتها حسب الرغبة.

انتحال DNS

انتحال DNS

يدخل المجرم الإلكتروني خادم DNS لموقع ويب ويعدل سجل عنوان الويب لموقع الويب. يعمل سجل نظام أسماء النطاقات DNS الذي تم تغييره على إعادة توجيه حركة المرور الواردة إلى موقع الويب الخاص بالمجرم الإلكتروني.

انتحال HTTPS

انتحال HTTPS

عندما يتصل المستخدم بموقع آمن يبدأ بـ https:// ، يرسل المجرم الإلكتروني شهادة أمان مزيفة إلى المتصفح. وهكذا يتم "انتحال" المتصفح ليعتقد المستخدم أن الاتصال آمن، في حين أن المجرم الإلكتروني في الواقع يعترض البيانات وربما يعيد توجيهها.

اختراق الجلسات

اختراق الجلسات

يستخدم مجرمو الإنترنت اختراق الجلسات للتحكم في جلسة ويب أو تطبيق. يؤدي الاختراق إلى طرد المستخدم الشرعي من الجلسة، وجعل المجرم الإلكتروني داخل التطبيق أو موقع الويب ومن ثم يحصل على المعلومات التي يريدوها.

تزوير الحزم

تزوير الحزم

ينشئ مجرم الإنترنت حزماً تبدو طبيعية ويقوم بضخها في شبكة قائمة للوصول إلى حركة البيانات ورصدها أو لشنهجمات الحرمان من الخدمات الموزعة (DDoS). حيث إن هجمات الحرمان من الخدمات الموزعة (DDoS) هي محاولة لاعتراض الحركة الطبيعية للخادم عبر إرهاقه بكمية كبيرة من حركة البيانات على الإنترنت.

هجمات SSL Stripping

هجمات SSL Stripping

يعترض مجرم الإنترنت إشارة أمان طبقة النقل (TLS) من التطبيق أو موقع الويب ويعدلها ليتم تحميل الموقع على اتصال غير آمن في صورة HTTP عوضاً عن أن يكون HTTPS. ويؤدي ذلك لأن تصبح جلسة المستخدم مرئية من قبل مجرم الإنترنت ويتم كشف المعلومات الحساسة.

انتحال SSL

انتحال SSL

تتضمن هذه الطريقة "انتحال" عنوان موقع إلكتروني آمن حتى تتصفحه الضحية. ثم يقوم مجرمو الإنترنت باختراق الاتصال بين الضحية وخادم الويب للموقع الذي يريدون الوصول إليه، من خلال إخفاء موقعًا ضارًا في عنوان URL الشرعي للموقع.

هجمات SSL BEAST

هجمات SSL BEAST

يصيب المجرم الإلكتروني جهاز كمبيوتر المستخدم جافا سكريبت ضار. ثم تعترض البرامج الضارة ملفات تعريف الارتباط الخاصة بموقع الويب ورموز المصادقة المميزة لفك التشفير، مما يعرض جلسة الضحية بأكملها لمجرم الإنترنت.

سرقة ملفات تعريف الارتباط للمتصفح SSL

سرقة ملفات تعريف الارتباط للمتصفح SSL

ملفات تعريف الارتباط هي أجزاء مفيدة من معلومات موقع الويب التي تخزنها المواقع التي تزورها على أجهزتك. وتكمن فائدتها في تذكر نشاط الويب وعمليات تسجيل الدخول، ولكن يمكن لمجرمي الإنترنت سرقتها للحصول على تلك المعلومات واستخدامها لأغراض مضرة.

هجمات التجسس على حزم البيانات

هجمات التجسس على حزم البيانات

تراقب هجمات التجسس على حزم البيانات حركة المرور لسرقة المعلومات. ويتم هذا النوع من الهجمات باستخدام تطبيق أو جهاز ويجعل حركة مرور الويب الخاصة بالضحية عرضة لمجرمي الإنترنت.

كيفية اكتشاف هجمات الوسيط

يمكن أن يساعد اكتشاف هجوم الوسط MITM الشركة أو الفرد على التخفيف من الضرر المحتمل الذي يمكن أن يسببه مجرم الإنترنت. فيما يلي بعض طرق الكشف:

تحليل عناوين الويب الغريبة

  • قم بمراقبة متصفحات الإنترنت الخاصة بك بحثاً عن أي عناوين الويب الغريبة في شريط البحث أو شريط URL. ويمكن أن ينشئ الاستحواذ على DNS تزييفاً للعناوين الشائعة، وعادة يتم ذلك مع تغييرات بالكاد يمكن ملاحظتها. على سبيل المثال قد يستبدل المهاجمون "www.facebook.com" ليصبح “www.faceb00k.com.” وتعمل طريقة التزييف هذه بشكل جيد على نحو مفاجئ ويفوت معظمنا التغييرات البسيطة من دون النظر عن كثب.

انقطاع الاتصال وتأخر الشبكة بشكل غير متوقع

  • ستتسبب بعض أنواع هجمات الوسيط في تأخر غير متوقع في الشبكة أو قطع كامل في الاتصال. ويمكن أن يحدث ذلك عبر الوقت وعادة لا يصاحبه اضطراب في الشبكة أو أي أعراض ظاهرة.
  • إذا واجهت انقطاعاً أو تأخراً في الاتصال بشكل متكرر، فقد يكون من الجيد النظر عن كثب للتأكد من أن الأمر ليس أكبر من مشكلة شبكة.

مراقبة شبكات WiFi العامة

  • عادة ما سيعترض المهاجمون المعلومات المرسلة عبر الشبكات العامة أو قد ينشئوا شبكات مزيفة في الأماكن العامة. حيث تمكن هذه الشبكات مجرمي الإنترنت من رؤية كل نشاطك عبر الويب من دون أن تعرف أنك تتعرض للهجوم. تجنب شبكات WiFi العامة حيثما كان ذلك ممكناً واستخدم VPN إذا كنت بحاجة إلى الاتصال. ويجب أن تتجنب أيضاً الاتصال بالشبكات الغريبة ذات الأسماء المثيرة للريبة.
كيفية اكتشاف هجمات الوسيط

كيفية الوقاية من هجمات الوسيط

يمكن أن يؤدي منع هجمات الوسيط إلى إنقاذ الآلاف من الأفراد والشركات من الأضرار والحفاظ على سلامة هويات الويب والهويات العامة. وفيما يلي بعض الأدوات الأساسية للمساعدة في منع هجمات الوسيط:

مدير كلمات المرور

  • يضمن استخدام مدير كلمات مرور مزود بميزات أمن شبكات ملاءمة أن يتم تخزين كل بيانات الاعتماد الخاصة بتسجيل الدخول بشكل آمن. وواحدة من أهم ميزات مكافحة هجوم الوسيط هي التشفير الشامل. وقد قام Keeper بدمج التشفير الشامل مع المشاركة من خزينة إلى خزينة والتي تستخدم بنية المفتاح العام (PKI). ويعني ذلك أن مجرمي الإنترنت لن يتمكنوا من اعتراض كلمات المرور أو أي سجلات أخرى يتم مشاركتها خلال نقلها. كما يوفر Keeper للشركات مجلدات الفريق المشتركة فضلاً عن ميزات التحكم القائم على الأدوار والتي تمكن المسؤولون من تقييد وتقسيم الوصول بين الفريق.

شبكة افتراضية خاصة

  • تعيد الشبكات الافتراضية الخاصة أو VPN توجيه كل حركة بيانات الإنترنت عبر خوادم مختلفة متعددة، وتخفي عنوان IP الخاص بالمستخدم بفعالية مما يجعل جلسة التصفح أكثر خصوصية وأمان. كما يتضمن VPN تشفير طبيعي مما يساعد في تأمين الرسائل والبيانات الأخرى.

احم نفسك ومنظمتك من هجمات الوسيط

close
close
عربى (AE) اتصل بنا