Մարդը միջանկյալ օղակում կիբեռհարձակում
Մարդը միջանկյալ օղակում (Eng. Man-in-the-middle (MITM) ) հարձակումը կիբեռհարձակման տեսակ է, որի ժամանակ հաքերը գաղտնի կերպով մտնում է հաղորդակցության երկու կողմերի միջև և գաղտնալսում, հնարավոր է նաև, փոխում կամ գողանում է հաղորդագրությունները։ [1]
Նկարագրություն
Հաղորդակցության երկու կողմերի միջև մտնելուց հետո հաքերը մնում է աննկատ։ Սա հնարավորություն է տալիս նրան կասեցնել երկու կողմերի միջև հաղորդագրությունը, ինչպես նաև կառավարել այն ըստ իր ցանկության[2]։ Նա կարող է ներկայանալ որպես հաղորդակցության մասնակից և ստանալ իր ցանկացած տեղեկությունը։ Հարձակման նպատակը օգտատիրոջ անձնական տեղեկատվությունն ստանալն է, օրինակ՝ օգտատիրոջ անձնական հաշվի կամ վճարային քարտերի վերաբերյալ տեղեկություններ։ Որպես թիրախ հիմնականում ընտրվում են ֆինանսական հավելվածների հաճախորդները և այն կայքերը, որտեղ գրանցվելու և մուտք գործելու անհրաժեշտություն կա։ Ստացված տեղեկատվությունը կարող է օգտագործվել բազմաթիվ նպատակներով, օրինակ՝ խարդախության կամ ապօրինի փոխանակման նպատակով[3][4]։
Ինչպես է կատարվում հարձակումը
MITM հարձակումը կատարվում է մի քանի փուլերով։ Առաջին քայլով հաքերն ընդհատում է օգտատիրոջ ցանցը՝ նախքան գլխավոր նպատակակետին հասնելը։
Wi-Fi գաղտնալսում
Օգտատիրոջ ցանցն ընդհատելու ամենատարածված եղանակը հանրությանը հասանելի անվճար Wi-Fi թեժ կետերի ստեղծումն է։ Այն պահից, երբ օգտատերը միանում է այդպիսի թեժ կետի, հաքերին հասանելի են դառնում նրա ողջ առցանց տվյալները։ Գաղտնալսումից հետո ցանկացած երկկողմանի TLS թրաֆիկ կարող են վերծանվել առանց օգտատիրոջը զգուշացնելու[1]։
Էլեկտրոնային փոստի առևանգում
Հարձակման մեկ այլ տեսակ է էլեկտրոնային փոստի առևանգումը։ Այն հիմնականում կատարվում է օգտատիրոջ և ֆինանսական կազմակերպությունների միջև հաղորդակցությունը խոչընդոտելու նպատակով։ Հարձակման ընթացքում հաքերը փոխզիջումների է գնում և մուտք ստանում օգտատիրոջ էլփոստի հաշիվ։ Հարձակվողը հետևում է օգտատիրոջ և կազմակերպության միջև հաղորդակցությանը և օգտագործում է ստացած տեղեկությունները վնասակար նպատակներով[5]։ Հաքերը կարող է նաև կեղծել կազմակերպության էլեկտրոնային հասցեն և օգտատիրոջն ուղարկել իր հրահանգները, որոնք կարող են ունենալ բազմաթիվ վտանգավոր հետևանքներ[1]։
DNS կեղծում
Դոմենային անունների համակարգի ( Eng. Domain Name System – DNS) կեղծումը MITM հարձակման մեկ այլ տեսակ է։ Այն հայտնի է նաև DNS քեշի թունավորում անվանմամբ։ Այս տիպի հարձակման ժամանակ հաքերը ներթափանցում է DNS սերվեր և փոխում կայքի հասցեի գրառումը։ Արդյունքում, օգտատերը, ով փորձում է մուտք գործել կայք, փոփոխված DNS գրառման միջոցով ուղարկվում է հաքերի կայք[6]։
MITM հարձակման հայտնաբերումը
MITM հարձակումը սովորաբար դժվար է հայտնաբերել, սակայն նրանց առկայությունը մի շարք խնդիրներ է առաջացնում։ Ահա որոշ նշաններ, որոնք հուշում են հարձակման առկայության մասին[7]։
Հանկարծակի և/կամ հաճախակի կրկնվող անջատումներ
Հաքերը սովորաբար միտումնավոր անջատումներ է առաջացնում, որպեսզի կարողանա գաղտնազերծել օգտատիրոջ ծածկանունը և գաղտնաբառը, երբ նա փորձում է կրկին միանալ։ Հետևելով այսպիսի անջատումներին՝ հնարավոր կլինի մատնանշել այս պոտենցիալ ռիսկային վարքգիծը[7]։
Տարօրինակ հասցեներ
Եթե բրաուզերի հասցեագոտում հայտնվում է հասցե, որում ինչ-որ բան տարօրինակ է թվում, անհրաժեշտ է կատարել կրկնակի ստուգում։ Դա կարող է լինել DNS կեղծում։ Օրինակ, երբ բրաուզերի հասցեագոտում գրված է լինում https:\\www.go0gle.com ՝ https:\\www.google.com-ի փոխարեն, առկա է MITM հարձակման վտանգ[7]։
Հանրային և/կամ անապահով Wi-Fi
Հանրային և անապահով Wi-Fi-ը կարող է մեծ վտանգ առաջացնել, ուստի հնարավորության դեպքում անհրաժեշտ է խուսափել նրան միանալուց։ Հարձակվողները ստեղծում են կեղծ ցանցեր հայտնի ID-ներով, որպեսզի հեշտությամբ խաբեն մարդկանց և նրանք միանան նրանց ցանցերին։ Wi-Fi-ին միանալու դեպքում, հարձակվողին հասանելի է դառնում այն տեղեկատվությունը, որն օգտատերը փոխանցում է հարձակվողի ցանցի միջոցով[7]։
Քայլեր, որոնք կօգնեն կանխել հարձակումը
- Հնարավորության դեպքում ամենուր անհրաժեշտ է կիրառել երկշերտ անվտանգություն։ Երկշերտ անվտանգության կիրառման դեպքում, անհայտ սարքավորումով կայք մուտք գործելու համար օգտատերը, գաղտնաբառից բացի, պարտավոր կլինի մուտքագրել հաստատման ծածկագիր[8]։ Սա կստեղծի հավելյալ դժվարություններ հաքերների համար, որոնք կխանգարեն նրանց թիրախավորել օգտատիրոջ ակտիվները[7]։
- Պետք է խուսափել հանրային Wi-Fi-ների օգտագործումից։ Դա կնվազեցնի անձնական տեղեկատվության արտահոսքի վտանգը[7]։
- Վիրտուալ մասնավոր ցանցի (Eng. Virtual private network – VPN) կիրառումը նույնպես անհրաժեշտ քայլ է հարձակումը կանխելու համար։ VPN-ը ստեղծում է անվտանգ միջավայր տեսեկատվությունը պահպանելու համար։ Հարձակում գործելու դեպքում հաքերներին չի հաջողվի վերծանել VPN թրաֆիկը[7]։
- Անհրաժեշտ է առավելագույնի հասցնել ցանցի հսկողությունն ու տեսանելիությունը և իրականացնել ցանցի սեգմենտավորում՝ հիմնված նվազագույն արտոնությունների սկզբունքի վրա[1]։
- Պետք է զգուշանալ հաքերների հնարավոր ֆիշինգ նամակներից, որոնք խնդրում են թարմացնել կայքի գաղտնաբառը կամ մուտք գործելու այլ տվյալներ[1]։
- Կարևոր է ուշադրություն դարձնել բրաուզերի ծանուցումներին, որոնք հայտնում են, որ կայքն անապահով է[6]։
MITM հարձակման նշանավոր դեպքեր
Պատմության ընթացքում տեղի են ունեցել հարձակման մի շարք նշանավոր դեպքեր։ Ահա դրանցից մի քանիսը․
- 2011 թվականին տեղի ունեցավ հոլանդական DigiNotar՝ վկայագրեր տրամադրող, ընկերության անվտանգության խախտում։ Այն թույլ է տվել հաքերներին խաբել DigiNotar-ի համակարգին և ստանալ ավելի քան 500 կեղծ վկայականներ այնպիսի առաջատար ինտերնետային ընկերությունների համար, ինչպիսիք են Google-ը, Mozilla-ն, Skype-ը։ Սա նշանակում էր, որ օգտատերը, ով մտել էր ենթադրաբար անվտանգ կայք, կարող էր բախվել MITM հարձակման։ Սա հանգեցրեց ընկերության վարկանիշի անկմանը։ [9]
- 2013 թվականին Nokia ընկերությունը հայտարարել է իր Xpress բրաուզերի տվյալներ վերծանելու մասին։ Այդ տվյալները, որոնք ներառում էին օգտատերերի բանկային գործարքների տվյալներ, էլեկտրոնային հասցեներ և այլն, հոսում էին HTTPS կապերի միջոցով։ Այնուամենայնիվ, ընկերությունը պնդում էր, որ օգտատերերին ոչ մի վտանգ չէր սպառնում[10]։
- 2017 թվականին Equifax ընկերությունը թողարկեց բջջային հեռախոսների իր հավելվածը, որպեսզի խուսափի MITM հարձակման հնարավոր դեպքերից[11]։
Եզրակացություն
Այսպիսով <<Մարդը միջին օղակում>> կիբեռհարձակումը կարող է ունենալ մի շարք վտանգավոր հետևանքներ։ Հարկավոր է անել անհրաժեշտ բոլոր քայլերը նրան հայտնաբերելու և նրանից խուսափելու համար։