حمله انسان در میانه چیست؟ چگونه کار می کند و چگونه از آن در امان بمانیم

در حالی که ماهیت حملات سایبری دائما در حال تغییر است و زندگی ما بیشتر تحت تأثیر مشکلات بهداشت جهانی تحت تأثیر قرار می گیرد ، در نتیجه امنیت سایبری ما آسیب پذیرتر باقی نمی ماند ، اطلاعات همچنان قدرتمندترین ابزاری است که ما در اختیار داریم. هنگامی که صحبت از امنیت سایبری تجارت شما می شود ، حمله به اصطلاح انسان در وسط یکی از تهدیداتی است که باید از آن آگاه باشید.

سه بازیکن درگیر در یك حمله وسط و قربانی ، قربانی ، موجودی است كه او با آن سعی می كند ارتباط برقرار كند و مرد در میانه ای ، ارتباطات قربانی را متوقف كند. ضروری برای موفقیت این نوع حملات این است که قربانی از مرد در وسط آگاهی ندارد.

به عبارت دیگر ، در طی یك حمله به وسط ، یك بازیکن بدخواه او را وارد می كند. مکالمه بین دو طرف ، هر دو آنها را جعل می کند و به اطلاعاتی که دو طرف در تلاش بودند تا به اشتراک بگذارند ، دسترسی پیدا می کند. بازیکن مخرب داده های مربوط به شخص دیگر را رهگیری ، ارسال و دریافت می کند – یا اصلاً به معنای ارسال آن نیست ، بدون اینکه هیچ یک از طرفین بدانند تا اینکه خیلی دیر شده است. ممکن است حمله انسان به وسط را بطور خلاصه به روش های مختلف پیدا کنید: MITM ، MitM ، MiM یا MIM.

 تصویر جریان حمله انسان در وسط

منبع تصویر: veracode.com

شبکه های Wi-Fi عمومی به احتمال زیاد در حین حمله انسان در میانه مورد استفاده قرار می گیرند ، زیرا آنها معمولاً هستند. امنیت کمتری نسبت به اتصالات اینترنتی خصوصی. مجرمان با به خطر انداختن روتر اینترنت و اسکن برای نقص های غیرقابل مشاهده یا سایر آسیب پذیری ها در وسط قرار می گیرند. مرحله بعدی ، رهگیری و رمزگشایی داده های انتقال یافته قربانی با استفاده از تکنیک های مختلف است – که درباره آنها در زیر بیشتر به شما خواهیم گفت.

بیشترین حساسیت برای حمله به انسان در وسط سایت های مالی ، سایت های دیگری هستند که به یک ورود به سیستم و هر ارتباطی نیاز دارند که با یک کلید عمومی یا خصوصی تأمین شوند.

 لوگوی رسمی Heimdal

محافظت از آنتی ویروس ساده دیگر دیگر کافی نیست.

Thor Premium Enterprise

رویکردی چند لایه تشخیص و پاسخ دهی به نقطه پایانی (EDR) است
به دفاع سازمانی

  • آنتی ویروس نسل بعدی که تهدیدهای شناخته شده را متوقف می کند ؛
  • فیلتر ترافیک DNS که تهدیدات ناشناخته را متوقف می کند ؛
  • تکه های خودکار برای نرم افزار و برنامه های شما بدون هیچ گونه مزاحمت ؛
  • محافظت در برابر نشت داده ها ، APT ها ، باج افزار و سوء استفاده ؛

– PREMIUM CRO

حمله به انسان در وسط می تواند به اشکال مختلفی رخ دهد ، اما شایع ترین آنها موارد زیر است:

1. IP spoofing

آدرس پروتکل اینترنت (IP) به یک برچسب عددی اطلاق می شود که به هر دستگاه متصل به یک شبکه رایانه ای که از پروتکل اینترنت برای ارتباط استفاده می کند ، اختصاص یافته است. آدرسهای IP دارای دو کارکرد اصلی هستند: شناسایی رابط میزبان یا شبکه و آدرس دهی موقعیت مکانی. با جعل یک آدرس IT ، مهاجمان به شما فکر می کنند که با یک وب سایت یا شخصی که در آن نیستید در تعامل هستید ، بنابراین به مهاجم اجازه می دهد تا به اطلاعاتی که در غیر این صورت خودتان نگه دارید ، دسترسی داشته باشد.

2. کلاهبرداری HTTPS

پروتکل انتقال HyperText (HTTP) بیانگر پایه و اساس ارتباط داده ها برای شبکه جهانی وب ، اسناد ابر متن از جمله لینک های متفرقه به سایر منابعی است که کاربران می توانند به آنها دسترسی پیدا کنند. HTTPS بدان معنی است که یک وب سایت خاص ایمن است و می توان به آن اعتماد کرد. با وجود این ، مهاجمان می توانند مرورگر شما را گول بزنند که اعتقاد داشته باشد در صورت عدم دسترسی به یک وب سایت قابل اعتماد.

3. DNS Spoofing

سیستم نام دامنه (DNS) یک سیستم نامگذاری سلسله مراتبی و غیر متمرکز برای رایانه ها ، سرویس ها یا سایر موارد متصل به منابع اینترنت است که باعث می شود نام های دامنه به راحتی به یاد ماندنی به آدرس های IP عددی مورد نیاز برای بومی سازی و شناسایی تبدیل شود. با استفاده از کلاهبرداری DNS ، هدف یک مهاجم این است که ترافیک را از یک وب سایت واقعی منحرف کنید یا مدارک ورود به سیستم کاربر را ضبط کنید ، و سعی کنید شما را مجبور کند به یک جعلی دسترسی داشته باشید.

4. SSL hijacking

SSL مخفف Secure Sockets Layers است و نوعی پروتکل است که پیوندهای رمزگذاری شده بین مرورگر شما و وب سرور برقرار می کند. اتصال به یک سرور امن (تضمین شده توسط HTTPS) به معنای پروتکل های امنیتی استاندارد است که از هر داده ای که در آن سرور به اشتراک گذاشته اید محافظت می کند. هنگامی که شخصی SSL را ربوده می شود ، از یک رایانه دیگر و یک سرور مطمئن دیگر برای رهگیری تمام اطلاعات منتقل شده بین سرور و رایانه کاربر استفاده می کند.

5. ربودن نامه های الکترونیکی

ربودن نامه الکترونیکی نوعی حمله شخصی در وسط است که توسط مجرمان سایبری برای هدف قرار دادن حساب های ایمیل بانک ها یا سایر موسسات مالی استفاده می شود. پس از دستیابی به دسترسی ، آنها می توانند معاملات بین یک موسسه و مشتریان آن را تحت نظر بگیرند و آنها را متقاعد کنند که از دستورالعمل های مهاجم و نه دستورالعمل های بانکی پیروی کنند. نتیجه؟ اگر به اندازه کافی توجه نمی کنید ، می توانید پول خود را در جیب مهاجم قرار دهید.

6. سرقت کوکی های مرورگر

کوکی ها به زبان فنی ، اطلاعات کوچکی از اطلاعات هستند – مانند مواردی که شما به سبد یک فروشگاه آنلاین اضافه می کنید – وب سایت ها در رایانه شما ذخیره می کنند. از آنجا که کوکی های مرورگر می توانند کلمه عبور ، آدرس و انواع مختلف دیگر از اطلاعات حساس را ذخیره کنند ، می توانند به هدف جرایم سایبری تبدیل شوند.

7. استراق سمع Wi-Fi

این نوع حمله به شخص در وسط به ویژه خطرناک است: هکرها می توانند اتصالات Wi-Fi را تنظیم کنند که به نظر می رسد بسیار مشروع ، شبیه به مشاغل شما می دانند. هنگامی که یک کاربر به آن متصل شد ، جرایم سایبری قادر به نظارت بر فعالیت آنلاین خود و رهگیری اطلاعات ورود به سیستم ، اطلاعات کارت پرداخت و غیره خواهد بود.

حمله به انسان در وسط خطرناک است. کاربران نهایی می توانند روزها یا حتی هفته ها به کار خود ادامه دهند بدون اینکه متوجه شوند اشتباهی رخ داده است. در نتیجه ، تقریباً غیرممکن است بدانید ، در این مدت ، چه اطلاعاتی در معرض بازیگران مخرب قرار گرفته است. کسب اطلاعات بیشتر در مورد آنچه اتفاق افتاده است نیاز به دانش کافی از اینترنت یا پروتکل ارتباطات سیار و شیوه های امنیتی دارد.

خوشبختانه اقدامات امنیتی شما می توانید برای ایمن بودن انجام دهید.

در اینجا موارد احتیاطی وجود دارد كه می تواند به شما كمك كند تا از حمله ی مرد در وسط خودداری كنید:

1. از VPN استفاده کنید

از یک شبکه خصوصی مجازی (VPN) برای گسترش یک شبکه خصوصی در یک شبکه عمومی استفاده می شود و به کاربران این امکان را می دهد که داده های خود را به صورت مستقیم و مستقیم به آن شبکه به اشتراک بگذارند و دریافت کنند. به خصوص هنگام صحبت کردن در مورد جلوگیری از حمله شخصی در وسط مفید است که اتصالات VPN می تواند آدرس IP شما را با تندرست از طریق یک سرور خصوصی ماسک کند. به علاوه ، آنها می توانند داده ها را از طریق اینترنت رمزگذاری کنند.

2. فقط به وب سایت های HTTPS دسترسی داشته باشید

وب سایت های HTTPS با رمزگذاری داده ها ، مانع از حمله مهاجمان از ارتباطات می شوند.

یک روش عالی برای بدست آوردن کلاهبرداری HTTPS با تایپ دستی به جای تکیه بر لینک ها ، آدرس اینترنتی مورد نیاز خود را است.

همچنین می توانید پیوند مورد نظر برای دسترسی را با ‘https: // 'شروع کنید یا نمادی از قفل دارد ، که نشان می دهد امن است.

3. مراقب کلاهبرداری فیشینگ باشید

نکات زیادی وجود دارد که ما می توانیم در مورد احتیاط های فیشینگ به شما بگوییم.

– دستور زبان و نگارشی را بررسی کنید. ایمیل های مشکوک ممکن است شامل گرامر یا نگارشی ضعیف باشد یا ممکن است یک جریان غیر منطقی از محتوا را نشان دهد.

– به یاد داشته باشید که بانک های تأسیس شده هرگز از طریق نامه الکترونیکی از شما اطلاعات حساس نمی پرسند. در مورد هر نامه الکترونیکی که از شما بخواهد اطلاعات شخصی یا اطلاعات کارت بانکی یا کارت اعتباری خود را وارد کنید یا تأیید کنید ، پرچم های بزرگ قرمز را در نظر بگیرید.

– توجه ویژه ای به محتوای ایمیل و پیام های هشدار دهنده در جایی که به شما گفته می شود یکی از حساب های شما هک شده است ، توجه کنید که حساب شما منقضی شده است یا موارد شدید دیگری که ممکن است باعث ایجاد وحشت شود. اقدامی فوری نکنید!

– در مهلت های فوری قرار نگیرید. این نوع ایمیل ها معمولاً کاربران را به سمت وب سایت های برداشت داده ، جایی که اطلاعات شخصی یا مالی حساس دزدیده می شوند ، سوق می دهد.

– مراقب باشید از لینک های کوتاه شده. آنها نام واقعی یک وب سایت را نشان نمی دهند ، بنابراین یک روش عالی برای فریب کاربران است. عادت کنید همیشه مکان نما خود را روی لینکهای کوتاه قرار دهید تا مکان مورد نظر را ببینید.

4. از اعتبارنامه های روتر قوی استفاده کنید

اطمینان حاصل کنید که نه تنها رمز Wi-Fi بلکه اعتبارنامه روتر تغییر کرده است. در این مدارک توسط مهاجمی پیدا شده است که می تواند برای تغییر سرورهای DNS شما به آنهایی که مخرب هستند یا برای آلوده کردن روتر شما به بدافزارها استفاده می شود.

5. اطمینان حاصل کنید که شرکت شما دارای خط مشی به روزرسانی نرم افزار است

یک خط مشی به روزرسانی نرم افزار به شما کمک می کند تا نقاط دسترسی احتمالی را برای یک حمله در وسط مهر و موم کنید ، زیرا سیستم های به روز ، کلیه نکات امنیتی فعلی را برای موضوعات شناخته شده دارند. همین مورد را باید برای هر روتر یا دستگاه IoT متصل به شبکه خود در نظر گرفت.

6. اتخاذ یک الگوی امنیتی با اطمینان صفر

اگرچه ممکن است کمی بیش از حد به نظر برسد ، وکالت شما را مجبور می کند تا هر بار که به شبکه شما متصل می شوند ، خود را تأیید کنند ، صرف نظر از اینکه در کجای آن قرار دارند ، هکرها را وانمود کنند که وانمود کنند که شخص دیگری هستند. . آنها قبل از دسترسی به شبکه در وهله اول باید هویت خود را اثبات کنند.

در مورد مدل اعتماد صفر بیشتر بدانید و سازمان شما به طور پیش فرض امن تر خواهد بود.

7. جلوگیری از دزدی کوکی ها

ذخیره رمزهای عبور در مرورگرهای وب یا ذخیره اطلاعات کارت اعتباری در وب سایتهای خرید ممکن است کمی وقت شما را ذخیره کند ، اما همچنین باعث می شود در برابر هکرها آسیب پذیرتر شوید. شما باید سعی کنید از ذخیره اطلاعات حساس در وب سایت ها جلوگیری کنید و همچنین برای پاک کردن مرتب کوکی های خود عادت کنید. اگر از Chrome استفاده می کنید ، می توانید با دسترسی به سابقه> پاک کردن سابقه مرور و تیک گزینه "کوکی ها و سایر داده های سایت" ، این کار را انجام دهید.

Heimdal ™ امنیت همچنین می تواند کمک کند. چگونه است!

همانطور که قبلاً دیدیم ، یک حمله در وسط انسان می تواند اشکال مختلفی را به خود اختصاص دهد: IP ، HTTPS یا DNS Spoofing ، SSL یا ربودن نامه الکترونیکی ، سرقت کوکی مرورگر یا استراق سمع Wi-Fi.

برخی از راه حل های Heimdal for برای محافظت از مشاغل شما از آنها ایده آل است:

Thor Foresight امنیت DNS و DoH را اضافه می کند ، به علاوه یک سیستم مدیریت خودکار پچ خودکار و مقیاس پذیر. DarkLayer Guard ™ باج افزار ، حملات نسل بعدی و نشت داده ها را کاهش می دهد. VectorN Detection device دستگاه را به ارتباطات زیرساخت ردیابی می کند و ویژگی X-Ploit انعطاف پذیری آن ، نقاط ضعف را می بندد و به روز رسانی هایی را در هر جای دنیا مستقر می کند.

برای محافظت مهم ، می توانید آن را با Thor Vigilance ، راه حل آنتی ویروس ما با یک هویت تهدید بی نظیر ، EDR ، پزشکی قانونی و ادغام دیواره آتش ترکیب کنید.

برای امنیت پست الکترونیکی شما ، ما MailSentry را توسعه داده ایم. امنیت پست الکترونیکی MailSentry می تواند به شما در تشخیص بدافزار کمک کند و هرزنامه ، URL های مخرب و فیشینگ را با ادغام ساده و کنترل بسیار قابل تنظیم متوقف کند. اگر می خواهید یک قدم جلوتر بردارید ، جلوگیری از کلاهبرداری MailSentry اطمینان حاصل می کند که هیچ نامه الکترونیکی حاوی تلاش های کلاهبرداری ، مصالحه نامه الکترونیکی تجاری یا جعل هویت به صندوق ورودی شما نمی رسد.

 لوگوی رسمی Heimdal

ارتباطات پست الکترونیکی اولین نقطه ورود به سیستم های یک سازمان است.

MailSentry

سیستم محافظت از پست های بعدی است که تمام
شما را تضمین می کند.
ارتباطات ورودی و خروجی

  • اسکن محتوای عمیق برای پیوست ها و پیوندها ؛
  • فیشینگ ، نیزه فیشینگ و حملات ایمیل از طریق ایمیل ؛
  • فیلترهای اسپم پیشرفته که از حملات پیچیده محافظت می کنند ؛
  • سیستم پیشگیری از کلاهبرداری در برابر تجارت الکترونیکی سازش. (BEC) ؛

– MAILSENTRY CRO

بسته بندی کردن …

هنگام تلاش برای جلوگیری از حمله انسان در میانه ، سه جنبه اساسی وجود دارد که باید در نظر بگیرید:

آگاهی و آموزش . افراد كسانی هستند كه ناآگاهانه بر روی پیوندهای بد كلیك می كنند یا از داده های ورود به سیستم در وب سایت سازش شده استفاده می كنند و به هكرها می توانند به اطلاعات خود دسترسی پیدا كنند ، بنابراین اطمینان حاصل كنید كه همكاران و كارمندان شما از اصول اساسی جلوگیری از حمله MITM اطلاع دارند.

رمزگذاری و VPN . برای محافظت بیشتر از رمزگذاری در همه دستگاه های شرکت خود استفاده کنید و هر زمان که به شبکه های عمومی وصل شوید از VPN استفاده کنید.

خط مشی به روزرسانی نرم افزار . اطمینان حاصل کنید که تمام سیستم های شما به روز هستند. حتی یک نقطه از خرابی می تواند کل شبکه شما را در معرض خطر قرار دهد.

همچنین ، بخاطر داشته باشید که Heimdal ™ Security همیشه پشت شما را دارد و تیم ما در اینجا برای کمک به شما در محافظت از خانه و شرکت خود در برابر تهدیدات سایبری و ایجاد فرهنگ امنیت سایبری به نفع هر کسی که می خواهد باشد کمک می کند. در مورد آن اطلاعات بیشتری کسب کنید.

اگر نظر ، سؤال یا پیشنهادی دارید ، یک خط زیر را رها کنید – همه ما گوش هستیم و نمی توانیم صبر کنیم تا افکار شما را بشنویم!

Comments are closed.