În 1586 partizanii Reginei Maria Stuart a Scoţiei îi solicită într-o scrisoare acordul pentru asasinarea verişoarei sale, Regina Elisabeta I a Angliei. Răspunsul afirmativ este însă interceptat şi decriptat de agenţii reginei Angliei, care adaugă un pasaj în care solicită dezvăluirea identităţii conspiratorilor şi apoi îl expediază mai departe. Susţinătorii regicidului răspund prompt cu o altă epistolă, interceptată din nou de agenţii Reginei Elisabeta. Urmarea: Maria Stuart şi conspiratorii sunt judecaţi, condamnaţi şi executaţi în acelaşi an.

De ce am făcut acest scurt recurs la istoria universală?
Pentru că stratagema agenţilor Reginei Angliei ilustrează perfect cum decurge un atac informatic de tipul Man-in-the-Middle (MitM).
Numai că în cazul MitM nu mai este vorba de scrisori, ci de traficul online generat de un calculator, tabletă sau smartphone, care este interceptat de hackeri, descifrat – uneori alterat – şi apoi retrimis destinatarului, fără ca acesta să ştie că a fost compromisă confidenţialitatea comunicării. Metoda MitM la oferă atacatorilor numeroase „oportunităţi“: de la furtul de date sensibile, până la posibilitatea de a pune la muncă echipamentul victimă, prin Cryptojacking, sau de a-l folosi în atacuri DDoS.

Modalităţile prin care hackerii pot lansa un atac MitM sunt numeroase.
Uneori, pentru a realiza acest lucru, atacatorii apelează la instalarea unui program malware prin Phishing. (Dacă nu vă este clar ce este Phishing-ul, aruncaţi o privire aici) Malware-ul se instalează în browser, înregistrează comunicarea online a victimei şi o trimite către „omul din mijloc“, hacker-ul.
Alteori însă, atacatorul poate intercepta direct comunicarea, atunci când victima foloseşte un Acces Point public pentru a se conecta la o reţea Wi-Fi necriptată. Şi mulţi dintre angajaţii mobili sau cei care lucrează de la distanţă apelează la astfel de reţele, atraşi de ideea gratuităţii şi a lărgimii de bandă disponibile, ignorând însă faptul că astfel se expun unor riscuri de securitate serioase.

Acestea sunt însă scenarii devenite deja clasice, acum atacatorii au la îndemână metode mai subtile. De exemplu, cu un an în urmă, cercetătorii de la Israel Institute of Technology anunţau că au identificat o breşă de securitate în protocolul Bluetooth, prin intermediul căreia un hacker aflat în proximitatea unui dispozitiv vulnerabil (până în 30 de metri) putea intercepta traficul generat de acesta. Mai recent – luna trecută – specialiştii ESET avertizau că hackerii lansează atacuri MitM împotriva utilizatorilor router-elor ASUS.

Par cazuri izolate, însă, conform studiului „IBM X-Force Threat Intelligence Index 2018“, metoda MitM este utilizată – în mod direct sau indirect – în 35% dintre atacurile informatice.

Ce puteţi face pentru a asigura securitatea angajaţilor companiei voastre?

În primul rând, să folosiţi criptarea datelor, care oferă o serie de avantaje importante (aşa cum v-am explicat deja aici)
Apoi, să vă educaţi/obligaţi angajaţii mobili şi cei care lucrează de la distanţă să utilizeze un VPN. (Am prezentat opţiunile disponibile într-o postare anterioară)
În paralel, puteţi să folosiţi soluţii de dublă autentificare sau aplicaţii dedicate pentru protecţia confidenţialităţii datelor, precum Azure Information Protection ș.a.m.d.

Specialiştii PRAS vă pot ajuta să selectaţi, implementaţi şi utilizaţi soluţiile optime, adaptate pe nevoile şi bugetul companiei voastre. Tot ce aveţi de făcut este să ne contactaţi, de restul ne ocupăm noi.