Компании и крупные предприятия
Защитите свою компанию от киберпреступников.
Попробовать бесплатноАтака типа «человек посередине» (MITM) — это кибератака, при которой киберпреступник перехватывает данные, пересылаемые между двумя организациями или людьми. Целью перехвата является кража, прослушивание или изменение данных в какой-либо злонамеренной цели, такой как вымогательство денег.
Атаки MITM опираются на манипулирование существующими сетями или создание вредоносных сетей, контролируемых киберпреступниками. Киберпреступник перехватывает трафик и либо пропускает его, собирая информацию по мере ее поступления, либо перенаправляет его куда-то еще.
Киберпреступники, по сути, действуют как «посредники» между лицом, отправляющим информацию, и тем, кто ее получает, отсюда и название «человек посередине». Эти атаки на удивление распространены, особенно в общедоступных сетях Wi-Fi. Общедоступные сети Wi-Fi часто не защищены, поэтому вы не можете знать, кто отслеживает или перехватывает веб-трафик, поскольку кто угодно может войти в систему.
Существует несколько видов MITM-атак, что делает их одними из самых универсальных киберугроз на сегодняшний день.
Общедоступный Wi-Fi
Один из наиболее распространенных методов атаки MITM связан с использованием общедоступной сети Wi-Fi. Общедоступная сеть Wi-Fi часто бывает незащищенной, поэтому киберпреступники могут видеть веб-трафик с любого подключенного к сети устройства и получать информацию по мере необходимости.
Мошенническая точка доступа
Мошенническая точка доступа — это точка беспроводного доступа, установленная в законной сети. Это позволяет киберпреступникам перехватывать или отслеживать входящий трафик, часто перенаправляя его в другую сеть, чтобы побуждать к загрузке вредоносного ПО или вымогать у пользователей деньги. Вредоносное ПО устанавливается на устройство жертвы без ее ведома и используется в целях шпионажа и кражи данных.
IP-спуфинг
IP-спуфинг включает в себя изменение IP-адреса с целью перенаправления трафика на веб-сайт злоумышленника. Злоумышленник "подделывает" адрес, изменяя заголовки пакетов, чтобы замаскироваться под настоящее приложение или веб-сайт.
ARP-спуфинг
Эта атака связывает MAC-адрес злоумышленника с IP-адресом жертвы в локальной сети с помощью поддельных сообщений ARP. Любые данные, отправленные жертвой в локальную сеть, вместо этого перенаправляются на MAC-адрес киберпреступника, что позволяет киберпреступнику перехватывать данные и манипулировать ими по своему желанию.
DNS-спуфинг
Злоумышленник заходит на DNS-сервер веб-сайта и изменяет запись веб-адреса, после чего измененная DNS-запись перенаправляет входящий трафик на веб-сайт киберпреступника.
HTTPS-спуфинг
Когда пользователь подключается к защищенному сайту с префиксом https://, злоумышленник отправляет в браузер поддельный сертификат безопасности. Это «обманывает» браузер, заставляя считать, что соединение является безопасным, тогда как на самом деле киберпреступник перехватывает и, возможно, перенаправляет данные.
Перехват сеанса
Киберпреступники перехватывают сеанс, чтобы получить контроль над веб-сеансом или сеансом приложения. При этом законный пользователь исключается из сеанса, а киберпреступник удерживается в приложении или учетной записи на веб-сайте до тех пор, пока не получит нужную информацию.
Внедрение пакетов
Киберпреступник создает пакеты, кажущиеся обычными, и внедряет их в установленную сеть с целью доступа и мониторинга трафика или инициирования DDoS-атак. Распределенная атака типа «отказ в обслуживании» (DDoS) — это попытка нарушить нормальный трафик сервера, перегрузив его потоком интернет-трафика.
SSL-стриппинг
Киберпреступник перехватывает сигнал TLS от приложения или веб-сайта и изменяет его, чтобы сайт загружался по незащищенному соединению HTTP вместо HTTPS. Это делает сеанс пользователя доступным для просмотра киберпреступником и раскрывает конфиденциальную информацию.
SSL-спуфинг
Этот способ включает в себя подделку адреса защищенного сайта, чтобы жертва перешла по поддельному адресу. Киберпреступники перехватывают сообщения между жертвой и веб-сервером сайта, к которому они хотят получить доступ, маскируя вредоносный сайт под настоящий.
SSL BEAST
Киберпреступник заражает компьютер пользователя вредоносным кодом JavaScript. Затем вредоносная программа перехватывает файлы cookie и токены аутентификации веб-сайтов для дешифрования, открывая злоумышленнику доступ ко всему сеансу жертвы.
SSL-кража cookie-файлов браузера
Cookie-файлы, сохраняемые на ваших устройствах, дают фрагменты информации о посещаемых вами веб-сайтах. Они полезны для запоминания веб-активности и входа в систему, но киберпреступники могут украсть их, чтобы получить эту информацию и использовать в злонамеренных целях.
Сниффинг
Сниффинг-атаки отслеживают трафик с целью кражи информации. Слежение выполняется с помощью приложения или специального оборудования и открывает злоумышленнику доступ к веб-трафику жертвы.
Обнаружение MITM-атак может помочь бизнесу или частному лицу снизить потенциальный ущерб, который может нанести киберпреступник. Вот несколько методов обнаружения:
Предотвращение атак типа «человек посередине» может спасать частных лиц и компании от существенных убытков и сохранять их веб-идентификацию в целости и сохранности. Вот несколько важных инструментов, помогающих предотвратить MITM-атаки:
Диспетчер паролей
Виртуальная частная сеть