Blog Imena.UA

Атаки типу Man-In-The-Middle: що треба знати кожному

Кіберзлочинність сьогодні поширена в різних формах, але однією з найстаріших і найнебезпечніших є атака типу Man-In-The-Middle (MITM). Дослівно це перекладається як «людина посередині», тобто коли злочинець виступає в ролі посередника при передачі інформації. Цей тип кіберзлочину є розповсюдженим та руйнівним. Пропонуємо ознайомитися з основними фактами про MITM та способами захисту від цієї атаки.

Підслуховування, підробка та перехоплення повідомлень – це злочини, що відомі вже тисячі років. Будь-яка інформація, окрім тієї, що міститься у нашому мозку, може стати доступною іншим людям, і не всі вони мають гарні наміри стосовно вас.

І хоча перехоплення та підміна конфіденційних даних напевно траплялася ще в доісторичні часи, саме поява інтернету надала для такого типу атак більше можливостей, ніж раніше. Тепер у злочинців є чимало варіантів, як запустити «свою руку» у приватні комунікації.

Що таке атака «людина по середині»?

Суть атаки man-in-the-middle доволі проста: злочинець таємно перехоплює трафік з одного комп’ютера та відправляє його кінцевому одержувачу, попередньо прочитавши та змінивши на свою користь.

Атаки MITM надають злочинцю можливість робити такі дії як підміна криптовалютного гаманця для викрадення коштів, перенаправлення браузера на шкідливий веб-сайт або ж просто пасивний збір інформації з метою її подальшого злочинного використання.

Кожного разу, коли третя сторона перехоплює інтернет-трафік, це можна ідентифікувати як атаку MITM. Такі дії зовсім неважко зробити злочинцеві навіть без належної автентифікації. Наприклад, загальнодоступні мережі Wi-Fi є гарним джерелом для MITM, оскільки ні маршрутизатор, ні підключений комп’ютер не перевіряють її ідентичність.

Схематичний принцип атаки типу Man-In-The-Middle

У випадку публічної атаки через мережу Wi-Fi зловмисник повинен перебувати поблизу та під’єднатися до тієї самої мережі, або ж просто мати комп’ютер в мережі, здатний перехоплювати трафік. Не всі атаки MITM вимагають, щоб зловмисник фізично знаходився поруч зі своєю жертвою, оскільки існує велика кількість штамів зловмисного програмного забезпечення, яке здатне викрасти трафік та підмінити інформацію в будь-якому місці, де є можливість інфікувати комп’ютер жертви.

Боротьба з атаками MITM вимагає використання певної форми автентифікації кінцевої точки, наприклад TLS або SSL, яка застосовує ключ ідентифікації, що в ідеалі не може бути підробленим. Слід зазначити, що методи автентифікації стають все більш сильними, що веде до наскрізного шифрування деяких систем.

Двофакторний метод автентифікації є одним з прикладів підвищеного захисту проти атак MITM. Паролі стають все менш надійними способами захисту облікових записів та систем, тож додавання другого фактора, такого як апаратний ключ, додатковий пароль чи певний PIN-код, що вводиться окремо від основного пароля, значно ускладнює перехоплення трафіку або злам шифру для зловмисника. Це не означає, що шифровані дані неможливо зламати – хакерам часто вдається підробити сертифікат і видавати фальшиві веб-ресурси за офіційні банківські веб-сайти або портали входу, які вони використовують для крадіжки інформації.

Атаки MITM є чудовим прикладом перегонів озброєнь в кібербезпеці: як тільки буде зламана нова форма шифрування, розробники запропонують новий тип захисту, який, в свою чергу, з часом також буде зламано.

Найвідоміші приклади атак «людина посередині»

Найбільш знаменита атака типу МІТМ, що, правда, відбулась задовго до появи комп’ютера та інтернету, мала назву План Бабінгтона.

У 1568 році прихильники ув’язненої королеви Шотландії Марії Стюарт написали їй зашифрований лист з проханням підтримати замах на королеву Британії Єлизавету І. Відповідь Марії була перехоплена агентами Єлизавети, які змінили лист таким чином, ніби Марія просить змовників ідентифікувати себе. Конспіратори відповіли на лист, вклавши перелік імен всіх змовників. Цей лист знову був перехоплений «людиною посередині», що призвело надалі до страти Марії та її прибічників.

Зразок шифрованого листування між Бабінгтоном та Марією Стюарт

Втім, сьогодні існує багато прикладів атак MITM вже на базі інтернету.

Існує ще багато прикладів MITM-атак, але треба запам’ятати одне – атаки MITM були, є і будуть, поки існує інтернет.

На кого полюють кіберзлочинці за допомогою атаки «людина посередині»?

Будь-яка особа або організація може стати об’єктом нападу МІТМ, але більшість цих злочинів має спільну мету: фінансова вигода. Банки та банківські додатки є популярними цілями для атак MITM, тому хакери намагаються інтегрувати зловмисний код на цільовий сайт, який здатний перехопити легітимний трафік.

Це не означає, що злочинцям цікаві лише фінансові установи: будь-яка інформація, що здатна принести прибуток злочинцю, може бути привабливою для нього. Сюди входять облікові записи соціальних мереж, облікові дані інтернет-магазинів, конфіденційні бази даних, тощо.

Інтернет речей (IoT) стає все більш популярною метою для атак типу MITM, оскільки число пристроїв зростає швидко, і технології безпеки просто не встигають за ними. IoT-пристрої також потенційно можуть надсилати великі обсяги особистої інформації про індивідуальних користувачів та компаній, що робить викрадення трафіку перспективною справою для кіберзлочинців.

Корпорації, що працюють з технологією Industrial Internet of Things (IIoT), стикаються з особливим ризиком з боку атак MITM з причини слабкого захисту конфіденційної інформації, до якої мають доступ машини IIoT. Атака типу MITM на системи IIoT може призвести до зупинки виробництва, маніпуляцій з продуктом, що виготовляється, з метою зробити його менш якісним чи безпечним, а також до викрадення пропрієтарної інформації, яку використовують машини IIoT у виробничому процесі.

Коротко кажучи, кожен, хто передає конфіденційну інформацію через інтернет, є потенційною мішенню MITM, хоча атаки на банківський сектор є найбільшою загрозою через величезний обсяг шкоди, яку вони здатні зробити.

Типи атак «людина посередині»

Нижче  перелічені основні типи атак Man-in-the-middle.

Як запобігти атакам типу man-in-the-middle?

Захист від атак типу MITM вимагає кількох дій, кожна з них має важливе значення.

І хоча навіть такі засоби не зможуть вас назавжди захистити від атаки MITM або інших кібератак, це, як мінімум, значно зменшить кіберризики та переконає злочинців, що вони лише змарнують час, якщо спробують вас атакувати.

ЧИТАЙТЕ ТАКОЖ:

Джерело: TechRepublic