Man in the middle – na czym polega ta metoda kradzieży danych? Jak chronić się przed cyberprzestępcami? Jak dochodzi do wtargnięcia MITM?

Maciej Ostrowski
Obecnie przestępstwa w cyberprzestrzeni stają się coraz powszechniejsze. Wynika to głównie ze względu na sporą nieuwagę użytkowników np. komunikatorów internetowych. Sprawdź, co to atak man in the middle i jak się zabezpieczyć.
man in the middle

W większości przypadków ataki hakerskie mają na celu kradzieże danych osobowych, loginów, haseł, a także wymuszenie okup na ofiarach. Internetowe kradzieże danych odbywają się na wiele sposobów, podczas których atakowani są poszczególni użytkownicy sieci, a także całe organizacje. Komunikacja dwóch użytkowników przez internet powinna być odpowiednio zabezpieczona np. poprzez szyfrowanie. Przechwytywanie rozmów i ich modyfikacja to jedna z popularnych metod nazywanych man-in-the-middle. Jeśli strona atakująca nie ma możliwości włamania się na fizyczne urządzenie, cyberprzestępca wykorzystuje metodę man in the middle, która tylko przechwytuje i edytuje przesyłane zasoby np. dźwiękowe.

Man in the middle – co to takiego?

Złośliwe oprogramowanie nie zawsze jest w stanie przedostać się do systemu użytkownika i rozpocząć skuteczne śledzenie jego poczynań. Istnieją inne, równie skuteczne metody, które nie wymagają skomplikowanych działań na poziomie programistycznym. Man in the middle to popularna metoda wtargnięcia do komputera ofiary wykorzystywana nawet przez najlepszych hakerów na całym świecie. MITM powoduje umieszczenie osoby atakującej pomiędzy medium komunikacyjnym nadawcy oraz odbiorcy np. plików lub rozmowy. Medium połączeniowym może być strona internetowa lub program poczty e-mail. Zapamiętaj, że takie ataki są naprawdę trudne do wykrycia, a nieświadomi użytkownicy komputerów są narażeni na naprawdę groźne nadużycia.

Idea ataków typu MITM jest prosta. Niestety nie dotyczy tylko kwestii związanych z bezpieczeństwem sprzętu komputerowego. W tym przypadku cyberprzestępca jest w stanie przechwycić wszelkie rozmowy ofiary oraz przekazywane przez niego dane. Dla przykładu: atakujący tworzy fałszywe dokumenty w postaci faktur do opłacenia, a następnie przechwytuje wykonywane przelewy. Dzięki temu następuje kradzież środków z kont bankowych na szeroką skalę. Użytkownicy np. serwisów bankowych często nie mają nawet o tym pojęcia.

Zobacz też:  Malvertising – co to jest? Czy można się przed nim bronić? Jak działają cyberprzestępcy?

Ataki man in the middle – rodzaje ataków

Najczęstszą metodą, jaką wykorzystuje się podczas ataków typu man-in-the-middle jest wykorzystanie routera Wi-Fi. Wystarczy, że napastnik skonfiguruje złośliwe oprogramowanie i przechwyci wszystkie dane przesyłane przez sieć. Dzięki temu cyberprzestępcy np. poprzez tworzenie sklonowanych hotspotów Wi-Fi pobierają z sieci dane logowania do kont bankowych, serwisów społecznościowych i skrzynek e-mail. Najpopularniejsze rodzaje ataków MITM, to:

  • sniffing, czyli podsłuchiwanie ruchu w sieciach Wi-Fi,
  • DNS spoofing, czyli przekierowanie użytkownika na sklonowane strony www, by przechwytywać dane logowania,
  • ARP poisoning, czyli przeciążenie przełączników przez pakiety ARP.

Ciekawostką, jaką specjaliści zaobserwowali ostatnimi czasy jest nowy wariant ataków MITM w formie przeglądarki internetowej. Tutaj przestępca wprowadza do przeglądarki www zainfekowany kod bezpośrednio w komputerze ofiary. Dzięki temu oprogramowanie przesyła przez zaszyfrowane protokoły dane wprowadzane przez użytkownika bezpośrednio do hakera. W tym przypadku liczy się dyskrecja, a same ataki MITB są coraz popularniejsze ze względu na trudności z ich wykrywaniem.

Ataki MITM – jak się zabezpieczyć?

Na tę chwilę zastosujesz kilka skutecznych metod zapobiegania atakom MITM. Większość rozwiązań redukujących ryzyko kradzieży danych przez hakerów leży po stronie routera oraz konfiguracji serwera sieciowego. Niestety nawet najlepsze zabezpieczenia sprzętowe nie dadzą ci 100% gwarancji, że nie dojdzie do ataku man in the middle. Dobrym sposobem jest stosowanie silnych algorytmów, które uniemożliwiają podsłuchiwanie ruchu sieciowego. Certyfikowanie ruchu na linii klient – serwer pozwala na ustanowienie bezpiecznego połączenia do przesyłania poufnych danych. Transmisja w tym przypadku opiera się na wiarygodności serwera, gdzie uruchomione jest szyfrowanie. Kanał komunikacyjny pomiędzy dwiema stronami powinien być chroniony przez wtyczki bezpieczeństwa HTTPS, DNS, a także SSL. Chcesz dobrze zabezpieczyć się przed atakami man in he middle? W takim razie zastosuj pięć kluczowych zasad:

  1. Inwestuj w sprawdzone klucze U2F, dzięki czemu haker z przechwyconym hasłem nie zaloguje się na twoje konto.
  2. Zawsze dbaj o regularne aktualizacje systemu i oprogramowania.
  3. Aktualizuj przeglądarkę internetową.
  4. Zainwestuj w dobrego antywirusa.
  5. Korzystaj z sieci VPN.
Zobacz też:  DML – w jaki sposób manipulować informacjami w bazach danych? Jak korzystać z tego języka w SQL?

Te kilka zasad, a także unikanie publicznych połączeń Wi-Fi pozwoli ci skutecznie szyfrować połączenie, a także uniknąć ataków ze strony hakerów w postaci MITM.

W kwestii podsumowania ataki man in the middel to głównie takie, które odbywają się z bezpośrednim udziałem użytkowników. Cyberprzestępcy znajdujący się w medium komunikacyjnym np. między dwoma komputerami mogą skutecznie przechwytywać dane i to bez konieczności wprowadzania zmian w komunikacji. Zadbaj o swoje bezpieczeństwo – inwestuj w dobre antywirusy i zawsze zachowaj czujność, kiedy korzystasz z zasobów i udogodnień internetu.



Zobacz także:
Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Poprzedni artykuł
dml

DML – w jaki sposób manipulować informacjami w bazach danych? Jak korzystać z tego języka w SQL?

Następny artykuł
smishing

Smishing – jakie ataki przeprowadzane są tą metodą? Jak ochronić swój smartfon przed otrzymywaniem podejrzanych SMS?

Zobacz też