Na ścieżce między twoim urządzeniem a tym, z którym chcesz się połączyć, może czaić się ktoś. Jak się tam dostali i co mogą zrobić dalej?

Podczas przeglądania sieci możesz mieć poczucie prywatności. Wygląda na to, że Twoje działania są między Tobą a używanymi urządzeniami. Ale nie zawsze tak jest, ponieważ cyberprzestępcy mogą znaleźć się pomiędzy. To właśnie robi atakujący na ścieżce. Podsłuchują twoją komunikację i narażają twoje rzekomo prywatne dane.

W jaki sposób osoby atakujące na ścieżce wpływają na Twoje wrażenia z korzystania z Internetu i jak możesz im zapobiegać?

Kim jest atakujący na ścieżce?

Atakujący na ścieżce to intruz, który siedzi między dwoma połączonymi urządzeniami i kopiuje ich komunikację w złośliwych celach. Mogą zmienić dane lub przekierować je do własnych kanałów. Obie strony zazwyczaj nie są świadome włamania, ponieważ atakujący jest nieinwazyjny.

Atakujący na ścieżce jest cichym operatorem. Po cichu ustawiają się pomiędzy dwoma aktywnymi urządzeniami, aby przechwycić ich interakcje. Można ich porównać do podejrzanego pracownika poczty, który odbiera listy od nadawcy i dostarcza je odbiorcy.

instagram viewer

Ale zamiast dostarczyć list, listonosz otwiera go, aby zobaczyć jego treść. Mogą wykorzystać informacje zawarte w liście do złych celów, zmienić je, a nawet zamienić na inny list. Jedyną różnicą jest to, że są one niewidoczne w przypadku ataków na ścieżce. Aktor zwykle celuje w wiadomości e-mail, niezabezpieczone sieci publiczne, wyszukiwania DNS itp.

Atakujący na ścieżce działa również w następujący sposób.

Przechwytywanie połączeń HTTP

Hypertext Transfer Protocol (HTTP) to protokół połączenia internetowego, który przenosi informacje z jednego punktu do drugiego. Ale w przeciwieństwie do swojej ulepszonej wersji Hypertext Transfer Protocol Secure (HTTPS), nie ma szyfrowania. Oznacza to, że jest niezabezpieczony i intruzi mogą go łatwo przechwycić.

Jeśli korzystasz z połączenia HTTP, osoba atakująca na ścieżce może ustawić się między Twoim urządzeniem a witryną, którą chcesz odwiedzić. Gdy wprowadzisz swoje dane logowania, będą mogli uzyskać do nich dostęp. Mają również dostęp do innych interakcji, które wykonujesz na stronie ze względu na słabą łączność.

Intruz może zdecydować się wykorzystać Twoje pliki cookie, małe fragmenty danych, które odwiedzane witryny wysyłają do Twojej przeglądarki, aby pomóc Ci śledzić Twoje działania na nich. Nadgorliwy cyberprzestępca może użyć plików cookie w Twojej przeglądarce, aby przejąć kontrolę nad sesją przeglądania w sieci HTTP.

Tworzenie złośliwych sieci Wi-Fi

Jednym z najłatwiejszych sposobów zdobywania ofiar przez atakujących na ścieżce jest tworzenie złośliwych sieci Wi-Fi. Wiele osób jest przyzwyczajonych do korzystania z bezpłatnego internetu, zwłaszcza w miejscach publicznych. Włączają Wi-Fi na swoich urządzeniach mobilnych, aby łączyć się z nieograniczonymi połączeniami danych. Lub potrzebują publicznej sieci Wi-Fi, aby połączyć się z Internetem za pomocą laptopa.

Aktorzy stanowiący zagrożenie zapewniają Wi-Fi w strategicznych obszarach, z których mogą korzystać ludzie. Ponieważ są właścicielami sieci, mogą łatwo przechwytywać interakcje użytkowników online.

Nie wszyscy szybko łączą się z publicznymi sieciami Wi-Fi, zwłaszcza tymi dziwnymi. Aktorzy na ścieżce pokonali tę świadomość, klonując legalne lub popularne sieci Wi-Fi w określonych obszarach. Różnica między ich a legalnym może polegać na literze lub znaku. Możesz nie zauważyć różnicy.

Przejęcie poczty e-mail

Przejęcie kontroli nad pocztą e-mail to powszechny rodzaj ataku na ścieżce, w którym cyberprzestępca przejmuje kontrolę nad Twoim kontem i śledzi Twoje interakcje. Mogą wykorzystywać próby phishingu, aby zmanipulować Cię w celu ujawnienia danych logowania. Lub mogą zainfekować twój system złośliwym oprogramowaniem, aby uzyskać to, czego szukają. W innych przypadkach mogą zagrozić Twojemu serwerowi poczty e-mail. Bez względu na to, jaką drogę wybiorą, zostaną wtajemniczeni w całą Twoją korespondencję e-mailową.

Załóżmy na przykład, że komunikujesz się z kimś w sprawie otrzymania od niego płatności. Po zapoznaniu się z tą wiadomością cyberprzestępca wysyła tej osobie wiadomość z Twojego konta, polecając zamiast tego wpłacić pieniądze na swoje konto. Osoba robi to, co jej kazano, ponieważ instrukcja pochodzi z Twojego konta.

3 sposoby zapobiegania atakowi na ścieżce

Niewidzialny charakter ataków na ścieżce czyni je bardziej niebezpiecznymi. Mogą działać w tle podczas przesyłania bardzo poufnych informacji. Niemniej jednak wciąż istnieją sposoby, aby im zapobiegać.

1. Chroń wrażliwe dane przed publicznymi sieciami Wi-Fi

Publiczne sieci Wi-Fi nie zawsze są tym, czym się wydają. Nie ma parametrów pozwalających określić ich wiarygodność na miejscu, więc łączenie się z nimi jest ryzykowne. Z tego, co wiesz, atakujący na ścieżce mógł już zająć pozycję, aby przechwycić podłączone urządzenia.

Uważaj na publiczne połączenia internetowe, za których źródło nie możesz ręczyć. Wyłącz Wi-Fi, aby nie łączył się automatycznie z żadną otwartą siecią. Ale jeśli musisz go użyć, nie udostępniaj poufnych informacji podczas sesji przeglądania.

Nawet jeśli znajdujesz się w obszarze z legalną siecią Wi-Fi, przed połączeniem się z nią sprawdź dokładnie, czy nazwa została wpisana poprawnie. Hakerzy mogą uniknąć ataku złego bliźniaka tworząc podobną oszukańczą sieć Wi-Fi, aby Cię oszukać.

2. Nadaj priorytet korzystaniu z bezpiecznych połączeń

Przeglądanie na platformach z połączeniem HTTP naraża Cię na zagrożenia, takie jak ataki na ścieżce. Ogranicz tę ekspozycję, nadając priorytet stronom internetowym z połączeniem HTTPS. Szyfruje Twoje sesje przeglądania, aby osoby trzecie nie mogły uzyskać dostępu ani przeglądać Twoich działań.

Oczekuje się, że wszystkie platformy internetowe zajmujące się danymi wrażliwymi będą używać protokołu HTTPS do bezpiecznego przesyłania danych. Jeśli robią inaczej, to pokazuje, że nie traktują cyberbezpieczeństwa poważnie. Zrób sobie przysługę, unikając ich.

Możesz potwierdzić stan bezpieczeństwa witryny, sprawdzając pasek adresu przeglądarki. Jeśli witryna korzysta z protokołu HTTPS, zobaczysz kłódkę po lewej stronie, obok adresu URL.

3. Używaj aktualnego programu antywirusowego przeciwko złośliwemu oprogramowaniu

Atakujący na ścieżce może uzyskać dostęp do twojego systemu, infekując go złośliwym oprogramowaniem. To złośliwe oprogramowanie nie pojawi się w cudowny sposób. Dodają go do wiadomości e-mail jako załącznik lub link, który można kliknąć. Jeśli pobierzesz załącznik lub klikniesz łącze, Twój system zostanie przejęty.

Złośliwi aktorzy nie zawsze wysyłają ofiarom złośliwe oprogramowanie. Mogą umieszczać je w wyskakujących reklamach na stronach internetowych należących do nich lub stron trzecich. Gdy zainteresujesz się ich ofertami i klikniesz reklamy, złośliwe oprogramowanie przejmuje kontrolę nad twoją aplikacją.

Zainstalowanie programu antywirusowego pomaga chronić Twoje konto poprzez regularne skanowanie w poszukiwaniu wirusów w różnych obszarach. Sprawdza przychodzące wiadomości e-mail wraz z załącznikami i skanuje pliki przed ich otwarciem. Antywirus działający na Twoim urządzeniu chroni Cię również przed złośliwym oprogramowaniem na stronach internetowych. Jeśli klikniesz lub otworzysz jakąkolwiek zawartość zainfekowaną złośliwym oprogramowaniem, uniemożliwi to przejęcie kontroli nad twoim systemem.

Zarządzaj atakującymi na ścieżce z pełną widocznością w sieci

Atakujący na ścieżce mogą działać przez długi czas bez wzbudzania podejrzeń. Z tego co wiesz, mogą już przechwytywać twoje dane. Uzyskanie pełnego wglądu w sieć pomaga je wykrywać i eliminować.

Nie możesz sobie pozwolić na pójście spać nawet po wdrożeniu silnych zabezpieczeń cybernetycznych. Monitoruj swoje działania, aby zidentyfikować dziwne zachowania, ponieważ mogą one być złośliwe i szkodliwe dla Ciebie.