Що таке атаки “людина посередині” та як їм запобігти?

Випадки кібератак почастішали.

Потреба навчатися кібербезпеці ще ніколи не була такою. Це сказано, тільки 20,7% веб-сайтів навіть сьогодні використовують протокол HTTP Strict Transport Security. Більшість веб-сайтів залишаються вразливими до ряду кібератак, таких як атака типу “людина посередині” (MITM).

Атаки MITM дозволяють зловмисникам підслуховувати спілкування між користувачем і програмою, створюючи вигляд, ніби спілкування відбувається належним чином. Метою атаки MITM є збір цінної інформації, яка може включати ваші паролі або дані кредитної картки. Ваша інформація може бути використана для ряду незаконних дій, таких як ініціювання несанкціонованих переказів коштів і викрадення особистих даних.

Як працює «людина посередині»?

Щоразу, коли ви хочете відкрити веб-сторінку, ви вводите URL-адресу та натискаєте Enter. Однак, коли ви це робите, на сервері відбувається ряд інших процесів. Ваш пристрій надсилає інструкцію на сервер веб-сайту через ваш маршрутизатор, а сервер відповідає відповідною інформацією та надсилає її на ваш пристрій через маршрутизатор.

Цей процес дозволяє зловмисникам MITM викрасти вашу інформацію. У деяких випадках зловмисники навіть можуть маніпулювати інформацією. Наприклад, зловмисник може перенаправити вас на іншу веб-сторінку, створену для збору вашої інформації.

Публічний Wi-Fi більш вразливий до атак MITM, ніж ваш домашній маршрутизатор. Відкрита мережа за своєю суттю є менш безпечною, оскільки вона повинна дозволити доступ для всіх у своєму діапазоні, на відміну від вашого домашнього маршрутизатора, який обмежує доступ лише кільком авторизованим користувачам.

Отже, як зловмисники MITM використовують публічний Wi-Fi у своїх інтересах?

  Як приховати ігри, у які ви граєте в Steam

Зловмисники використовують інструменти для пошуку недоліків і вразливостей, щоб знайти спосіб скомпрометувати маршрутизатор. Потім зловмисник намагається перехопити та розшифрувати дані, що передаються в мережі. Є кілька способів зробити це. Сніфінг, наприклад, передбачає розгортання інструментів для перевірки пакетів і вилучення інформації з незашифрованих даних.

Типи атак “людина посередині”.

Зловмисник може отримати контроль над вашим пристроєм кількома способами. Нижче наведено найпоширеніші типи атак MITM.

#1. IP-спуфінг

Усі пристрої підключаються до Інтернету за допомогою адреси Інтернет-протоколу (IP). Уявіть IP-адресу як щось подібне до номера блоку для вашої домашньої адреси. Зловмисник може підробити IP-адресу та змусити вас думати, ніби ви спілкуєтеся з веб-сайтом або особою, дозволяючи їм перехопити ваші дані.

#2. Підробка DNS

Підробка DNS (сервера доменних імен) передбачає зміну запису веб-сайту в DNS. Це призводить користувача до підробленого сайту. Не усвідомлюючи цього, користувач взаємодіє з веб-сайтом, як зазвичай, і зловмисник намагається зібрати облікові дані для входу в цей процес.

#3. Прослуховування Wi-Fi

Зловмисники можуть створити підроблену мережу Wi-Fi і дати мережі назву, яка виглядає легітимною, наприклад, назву магазину поблизу. Коли хтось підключається до мережі, зловмисник стежить за діяльністю користувача, щоб перехопити дані кредитної картки, паролі та іншу цінну інформацію.

#4. Викрадення електронної пошти

Інколи кіберзлочинці можуть отримати доступ до електронної адреси банку чи фінансової установи. Зловмисники відстежують транзакції клієнта, а потім підробляють електронну адресу банку, щоб надіслати набір інструкцій. Коли користувач виконує ці інструкції, він фактично передає свою банківську інформацію зловмиснику.

#5. Підробка HTTPS

HTTPS (а не HTTP) є ознакою безпечного веб-сайту. Символ замка супроводжує веб-сайт HTTPS ліворуч від URL-адреси веб-сайту. HTTPS встановлює зашифроване з’єднання між вами та сервером веб-сайту, що означає, що його неможливо зламати. Однак зловмисники, схоже, знайшли вихід.

Вони створюють ще один ідентичний веб-сайт із незначною зміною URL-адреси. Наприклад, вони можуть замінити літеру в оригінальному доменному імені символом кирилиці або іншими символами, відмінними від ASCII. Коли користувач намагається відвідати справжній веб-сайт за посиланням, фіктивний веб-сайт зловмисника збирає дані від користувача.

  Чому Firefox не працює?

Найкращі методи запобігання атакам “людина посередині”.

Зважаючи на ризик кібератаки, ви можете не захотіти взагалі використовувати загальнодоступний Wi-Fi. Чесно кажучи, це непогана ідея. Поки у вас є доступ до мобільних даних, вам не потрібен публічний Wi-Fi. Якщо вам потрібен доступ до Інтернету на вашому ноутбуці, створіть точку доступу. Просто переконайтеся, що використовуєте відповідні протоколи безпеки, щоб ніхто не міг отримати несанкціонований доступ до вашої мережі.

Однак, якщо стільникові дані недоступні, і ви повинні підключитися до загальнодоступної мережі Wi-Fi, ви можете зробити кілька речей, щоб захистити себе.

#1. Довіряйте лише веб-сайтам HTTPS

Веб-сайти HTTPS ускладнюють зловмисникам перехоплення даних шляхом їх шифрування. Веб-сайти HTTPS все ще схильні до атак MITM за допомогою таких методів, як підробка HTTPS або видалення SSL, але ви можете захистити себе, залишаючись пильними.

Наприклад, вручну введіть URL-адресу замість використання посилань. Коли відкриється веб-сайт, переконайтеся, що URL-адреса починається з «https://» і має значок замка ліворуч від рядка URL-адреси. Якщо зловмисник переспрямував вас на інший веб-сайт, ви принаймні знатимете, що перебуваєте на ненадійному веб-сайті.

#2. Використовуйте VPN

VPN (віртуальна приватна мережа) пропонує низку переваг безпеки, зокрема маскування IP-адреси та надійне шифрування. Хоча зловмисники MITM все ще можуть знайти способи перехопити дані, VPN може сильно ускладнити їх роботу. Замість того, щоб докладати додаткових зусиль, вони, швидше за все, шукатимуть легші цілі.

Обирайте надійну мережу VPN, як-от NordVPN або HotSpot Shield.

#3. Надійне шифрування та облікові дані для входу на вашому маршрутизаторі

Використання надійного механізму шифрування, такого як WPA2(AES), на маршрутизаторі запобігає несанкціонованому доступу. Старі протоколи маршрутизатора, такі як WEP, роблять ваш маршрутизатор вразливим до загроз безпеці. Наприклад, злочинці можуть грубою силою проникнути у ваш маршрутизатор, щоб здійснити атаку MITM.

  Як використовувати iPad або iPhone як телесуфлер

Окрім надійного шифрування, ви також повинні використовувати надійні паролі. Надійний пароль для доступу до мікропрограми маршрутизатора так само важливий, як і надійний пароль для мережі Wi-Fi.

Якщо ви використовуєте облікові дані виробника за замовчуванням для входу на свій маршрутизатор, ви спрощуєте доступ зловмисника. Отримавши доступ, вони можуть змінити DNS-сервери або заразити ваш маршрутизатор для виконання атак MITM.

#4. Будьте пильні проти фішингових атак

Злочинець може надіслати вам підроблений електронний лист від вашого банку з проханням «повторно активувати» ваш рахунок або надіслати фальшивий рахунок. Коли ви використовуєте посилання в електронному листі, вам може бути запропоновано ввести конфіденційну інформацію, яка зрештою досягне зловмисника.

На щастя, проявивши трохи пильності, ви зможете уникнути фішингових атак. Завжди уникайте відкривати вкладення з підозрілих електронних листів і ніколи не вводьте свою особисту інформацію у спливаючих екранах. Встановіть фішинговий фільтр у свій браузер і програми електронної пошти, щоб перевіряти веб-сторінки, коли ви їх відкриваєте.

Не дозволяйте нікому потрапити в середину.

Атаки типу “людина посередині” можуть трапитися з будь-ким, але, проявивши трохи обережності, ви можете перешкодити спробі злочинця викрасти конфіденційну інформацію. Вам не потрібно бути експертом з кібербезпеки, щоб бути в безпеці в Інтернеті. Навчання найкращим практикам, як залишатися на сторожі під час роботи в Інтернеті, значною мірою допоможе утримати кіберзлочинців подалі.