Jeżeli przynajmniej raz korzystałeś z transportu zbiorowego lub siedziałeś w zatłoczonej kawiarni, istnieje duże prawdopodobieństwo, że ktoś Cię podglądał lub podsłuchiwał Twoje rozmowy. Tak samo wygląda to w Internecie – w każdej chwili ktoś może śledzić to, co robisz i umiejętnie to wykorzystywać na swoją korzyść. Zobacz, czym jest atak Man-in-the-Middle, jak wygląda jego mechanizm i co zrobić, by się uchronić przed tego typu atakami kryptologicznymi.
Man-in-the-Middle (z ang. „człowiek pośrodku”) to prosty atak cybernetyczny, w którym udział biorą tak naprawdę trzy strony – dwie osoby, które próbują się ze sobą skomunikować oraz napastnik. Ten ostatni podsłuchuje wymianę informacji, a następnie próbuje je w pewien sposób zmodyfikować lub całkowicie je przejmuje. Tym, co wyróżnia atak MITM, jest całkowity brak świadomości użytkownika o podsłuchu oraz to, że wszelkie dane, z których on korzysta, mogą być dowolnie modyfikowane przez napastnika.
Atak Man-in-the-Middle należy do kategorii ataków pasywnych, co wiąże się z tym, że polega on w dużej mierze na podsłuchu. Chociaż sama nazwa brzmi skomplikowanie, to w rzeczywistości cel takiego ataku jest prosty i związany głównie z kradzieżą danych osobowych, m.in. danych do logowania, numeru karty kredytowej czy też danych do konta bankowego. Celem cyberprzestępców są zazwyczaj użytkownicy korzystający z aplikacji finansowych, witryn e-commerce oraz wszystkich tych stron, na których wymagane jest logowanie.
Jednym z najczęściej stosowanych ataków jest sniffing, czyli podsłuchiwanie ruchu w sieci wi-fi. Atakujący przechwytuje ruch użytkownika jeszcze przed tym, zanim dotrze on do miejsca docelowego. Zazwyczaj proces ten odbywa się jako atak pasywny, w którym cyberprzestępca oferuje dostęp do złośliwego hotspotu wi-fi, który nie jest chroniony hasłem. W momencie, gdy ofiara połączy się z siecią, atakujący zyskuje pełen dostęp do jej danych.
Kolejnym typem ataku jest BEC (Business Email Compromise), który polega na przejęciu skrzynki pocztowej poprzez zdobycie dostępu do korespondencji ofiary, a następnie monitorowanie transakcji płatniczych, tak, by ostateczne środki trafiły na konto bankowe kryminalisty. Wśród pozostałych ataków MITM wymienić można również:
Możemy skorzystać z kilku metod obrony przed atakami Man-in-the-middle, jednak należy pamiętać, że praktycznie wszystkie są możliwe wyłącznie po stronie routera lub serwera, przez co użytkownik nie ma żadnej kontroli, jeśli chodzi o bezpieczeństwo przeprowadzanej transakcji. By móc jednak uniknąć typu ataków, użytkownik znać podstawowe zasady profilaktyki cybernetycznej. Oznacza to dla niego:
Technologią, która chroni przed tego typu atakami, jest weryfikacja behawioralna. Jej działanie polega na ciągłej analizie zachowań użytkownika, a w przypadku wykrycia anomalii (np. przejęcie dostępu do konta lub uruchomienie zdalnego pulpitu) blokuje dostęp. Jeśli chcesz dowiedzieć się więcej o naszym rozwiązaniu, przeczytaj artykuł o tym, czym jest weryfikacja behawioralna!
Digital Fingerprints S.A. ul. Gliwicka 2, 40-079 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 4 528 828,76 zł – opłacony w całości, NIP: 525-260-93-29
Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.
Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.