Telefon
505996878
Email
kontakt@akademiaprawa.com

Cyberprzestępstwo Man in the Middle. Czym jest atak MITM?

Cyberprzestępstwo Man in the Middle. Czym jest atak MITM?

Coraz więcej prowadzonych przez nas rozmów, zarówno telefonicznych, jak i tekstowych odbywa się za pomocą urządzeń mobilnych. Stale rozwijająca się forma przestępczość, jaką jest cyberprzestępczość, sprawia, że z łatwością owe rozmowy mogą zostać utrwalane przez osoby pośrednie. To nic innego jak cyberprzestępstwo o nazwie Man in the Middle – w skrócie MITM. Stosowanie podsłuchów to nie jedyna droga do osiągnięcia wiadomych dla cyberprzestępcy korzyści przy przestępstwie Man in the Middle. Jak więc rozpoznać MITM i jak się przed nim chronić?

  1. Man in the Middle, czyli atak sieciowy
  2. Sniffing – rodzaj ataku Man in the Middle
  3. Jak działa Man in the Middle? Kim jest Man in the Middle?
  4. Jak skutecznie się chronić przed atakami Man in the Middle?

Man in the Middle, czyli atak sieciowy

Intrygująca nazwa Man in the Middle początkowo może nie wskazywać nam, że w istocie określa ona kolejny przykład cyberprzestępczości, której sposób przeprowadzenia może odbyć się bez jakiegokolwiek śladu dla naszej świadomości. Man in the Middle (z ang. człowiek po środku) stanowi atak sieciowy, który polega na stosowaniu podsłuchu, by zlokalizować i utrwalić rozmowę dwóch lub więcej osób bądź też, by kolejno móc tę konwersację zmodyfikować dla wiadomych dla przestępcy celów.

Ten rodzaj przestępstwa polega jedynie na biernym przysłuchiwaniu się treściom ujawnionym podczas dialogu. Przy czym, gdy dochodzi do zmiany ujawnionych danych czy ich przechwycenia i umieszczenia np. na stronie internetowej Man in the Middle obiera postać aktywną.

Sniffing – rodzaj ataku Man in the Middle

Jednym z rodzajów ataku Man in the Middle jest sniffing, którego zadaniem jest przechwytywanie danych przesyłanych za pomocą sieci WiFi. Nowszą odmianą ataku MITM, jaka powstała w ostatnich latach jest „Man in the browser”, w skrócie – MITB. Polega ona na wprowadzeniu  zainfekowanego kodu do przeglądarki internetowej zainstalowanej na komputerze ofiary. Głównym zadaniem wadliwego oprogramowania komputerowego jest rejestrowanie danych przesyłanych pomiędzy przeglądarką ofiary a różnymi miejscami docelowymi, których adresy atakujący zamieszcza w kodzie szkodnika. Popularność i rozwój ataków MITB wynika z możliwości objęcia nim większej grupy ofiar bez konieczności przebywania w ich pobliżu.

Jak działa Man in the Middle? Kim jest Man in the Middle?

W celu wykonania skutecznego ataku cyberprzestępca posiłkuje się koniecznością zdobycia fałszywego żądania poświadczenia certyfikatu serwera (Certificate Signing Request – CSR), pod którego planuje się podszyć, prywatnego klucza oraz certyfikatu serwera SSL wydanego przez znanego przeglądarce dostawcę, oraz podstawowego certyfikatu VeriSign. Praktyka pokazuje, że Man in the Middle to nie tylko cyberprzestępcy, którzy chcą przechwycić niezbędne im dane, by np. wyłudzić pieniądze. Okazuje się, że Man in the Middle to także pracodawcy, którzy chcą zasięgnąć informacji o funkcjonowaniu swoich pracowników. To także: twórcy reklam (po to, by wiedzieć jakie reklamy nam wyświetlać), producenci towarów czy sprzętów. Jak się okazuje była nią m.in. firma Lenovo.

Jak skutecznie się chronić przed atakami Man in the Middle?

Metod na ochronę przed szkodliwymi atakami ze strony MITM oraz MITB jest kilka. Nieodzownie wiążą się one z funkcjonowaniem routera lub serwera, nie dając przy tym użytkownikowi swobodnego pola manewru do zastosowania samodzielnego zabezpieczenia. By maksymalnie się chronić przed atakiem Man in the Middle, warto ustanowić szyfr kodujący pomiędzy odbiorcą a serwerem. Korzystający z sieci internetowej mają jednak możliwość ochrony przed niektórymi rodzajami ataków MITM np., unikając łączenia się z niezabezpieczonymi routerami i otwartymi sieciami WiFi oraz stosując specjalne wtyczki bezpieczeństwa jak: HTTPS Everywhere czy ForceTLS. Wymienione wtyczki bezpieczeństwa zawsze, kiedy jest to wymagane, samoczynnie wymuszają nawiązanie bezpiecznego połączenia. Przy czym każda ze stosowanych metod ostrożności ma pewne ograniczenia. Jak wynika to z praktyki, zabezpieczenia połączeń SSL przestały być już wystarczające, by odeprzeć działanie niechcianego ataku Man in the Middle.

mecenas Marta Malec-Lech – Członek Zarządu Województwa Małopolskiego

Najnowsze wpisy

Zablokowana przyszłość? Czy nauczyciel ma prawo nie dopuścić ucznia do matury?
27 października 2024
Zwolnienie L4 a wypowiedzenie: Czy chorobowe chroni przed utratą pracy?
27 października 2024
Jedynka za brak talentu? Dlaczego ocena z plastyki nie powinna ranić pasji.
27 października 2024
Logo Małopolska

Projekt finansowany ze środków budżetu Województwa Małopolskiego.