loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • English
    • Polski

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • English
    • Polski

Wiedza

Co to jest atak Man-in-the-Middle i na czym polega?

Jeżeli przynajmniej raz korzystałeś z transportu zbiorowego lub siedziałeś w zatłoczonej kawiarni, istnieje duże prawdopodobieństwo, że ktoś Cię podglądał lub podsłuchiwał Twoje rozmowy. Tak samo wygląda to w Internecie – w każdej chwili ktoś może śledzić to, co robisz i umiejętnie to wykorzystywać na swoją korzyść. Zobacz, czym jest atak Man-in-the-Middle, jak wygląda jego mechanizm i co zrobić, by się uchronić przed tego typu atakami kryptologicznymi.

atak Man-in-the-Middle

Czym jest atak Man-in-the-Middle?

Man-in-the-Middle (z ang. „człowiek pośrodku”) to prosty atak cybernetyczny, w którym udział biorą tak naprawdę trzy strony – dwie osoby, które próbują się ze sobą skomunikować oraz napastnik. Ten ostatni podsłuchuje wymianę informacji, a następnie próbuje je w pewien sposób zmodyfikować lub całkowicie je przejmuje. Tym, co wyróżnia atak MITM, jest całkowity brak świadomości użytkownika o podsłuchu oraz to, że wszelkie dane, z których on korzysta, mogą być dowolnie modyfikowane przez napastnika.

Atak Man-in-the-Middle należy do kategorii ataków pasywnych, co wiąże się z tym, że polega on w dużej mierze na podsłuchu. Chociaż sama nazwa brzmi skomplikowanie, to w rzeczywistości cel takiego ataku jest prosty i związany głównie z kradzieżą danych osobowych, m.in. danych do logowania, numeru karty kredytowej czy też danych do konta bankowego. Celem cyberprzestępców są zazwyczaj użytkownicy korzystający z aplikacji finansowych, witryn e-commerce oraz wszystkich tych stron, na których wymagane jest logowanie.

Typy ataków Man-in-the-Middle

Jednym z najczęściej stosowanych ataków jest sniffing, czyli podsłuchiwanie ruchu w sieci wi-fi. Atakujący przechwytuje ruch użytkownika jeszcze przed tym, zanim dotrze on do miejsca docelowego. Zazwyczaj proces ten odbywa się jako atak pasywny, w którym cyberprzestępca oferuje dostęp do złośliwego hotspotu wi-fi, który nie jest chroniony hasłem. W momencie, gdy ofiara połączy się z siecią, atakujący zyskuje pełen dostęp do jej danych.

Kolejnym typem ataku jest BEC (Business Email Compromise), który polega na przejęciu skrzynki pocztowej poprzez zdobycie dostępu do korespondencji ofiary, a następnie monitorowanie transakcji płatniczych, tak, by ostateczne środki trafiły na konto bankowe kryminalisty. Wśród pozostałych ataków MITM wymienić można również:

  • spoofing ARP (zatruwanie ARP) – adres MAC przestępcy łączy się z adresem IP ofiary poprzez zastosowanie fałszywych wiadomości ARP, w efekcie czego dane wysyłane są bezpośrednio do atakującego;
  • spoofing DNS (zatruwanie DNS) – cyberprzestępca umiejętnie filtruje serwer DNS ofiary i zmienia poszczególne rekordy adresu witryny, przez co użytkownik próbujący dostać się na stronę jest kierowany na witrynę atakującego;
  • switch port stealing – napastnik ustala fałszywe adresy MAC i określa własny adres MAC jako miejsce docelowe. W sytuacji tzw. „wyścigu” pakietów ARP przełącznik w sieci ofiary zmienia swój adres MAC i trafia do portu atakującego;
  • Man-in-the-browser (MITB) – atakujący wprowadza zainfekowany kod do przeglądarki internetowej, która jest zainstalowana na komputerze ofiary. Złośliwe oprogramowanie rejestruje ruchy użytkownika, a zdobyte informacje przesyła do miejsca docelowego określonego przez napastnika.

Jak zabezpieczyć się przed atakiem MITM?

Możemy skorzystać z kilku metod obrony przed atakami Man-in-the-middle, jednak należy pamiętać, że praktycznie wszystkie są możliwe wyłącznie po stronie routera lub serwera, przez co użytkownik nie ma żadnej kontroli, jeśli chodzi o bezpieczeństwo przeprowadzanej transakcji. By móc jednak uniknąć typu ataków, użytkownik znać podstawowe zasady profilaktyki cybernetycznej. Oznacza to dla niego:

  • unikanie korzystania z darmowych hotspotów, czyli połączeń wi-fi, które nie są zabezpieczane hasłem;
  • zwracanie szczególnej uwagi na powiadomienia wysyłane przez przeglądarkę, która informuje o próbie przejścia na niezabezpieczoną witrynę;
  • wylogowywanie się z aplikacji chronionej hasłem w momencie, gdy nie jest ona już używana;
  • przeprowadzanie wrażliwych transakcji wyłącznie wtedy, gdy korzystamy z sieci chronionych hasłem.

Technologią, która chroni przed tego typu atakami, jest biometria behawioralna. Jej działanie polega na ciągłej analizie zachowań użytkownika, a w przypadku wykrycia anomalii (np. przejęcie dostępu do konta lub uruchomienie zdalnego pulpitu) blokuje dostęp. Jeśli chcesz dowiedzieć się więcej o naszym rozwiązaniu, przeczytaj artykuł o tym, czym jest biometria behawioralna! 


Digital Operational Resilience Act
Czym jest DORA, czyli Digital Operational Resilience Act
Poprzedni aktykuł
zdalny pulpit
Zdalne pulpity - jak wykorzystują je hakerzy?
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}