อะไรคือการโจมตีแบบ Man-in-the-Middle (MitM) และทำอย่างไรถึงจะหลีกเลี่ยงการโจมตีแบบนี้!

การโจมตีแบบ MitM มักเป็นการโจมตีที่ดุดัน รุกราน และแอบแฝง การโจมตีแบบคนกลางนี้เกิดขึ้นเมื่อมีคนดักฟังอยู่อยู่ระหว่างคอมพิวเตอร์สองเครื่อง (เช่นแล็ปท็อป และเซิร์ฟเวอร์จากระยะไกล) และสามารถดักจับการรับส่งข้อมูลต่าง ๆ ได้เป็นอย่างดี บุคคลดังกล่าวสามารถดักฟัง หรือแม้แต่ขัดขวางการสื่อสารระหว่างเครื่องสองเครื่อง และขโมยข้อมูลที่ละเอียดอ่อน การโจมตีแบบ MitM เป็นปัญหาด้านความปลอดภัยที่ร้ายแรง

ยุคสมัยที่การดักฟังเป็นอาชีพหลักของสายลับ และการนินทาชาวเมืองที่อยู่เบื้องหลังของพวกเรา ในยุคของอินเทอร์เน็ตการรับข้อมูลที่ละเอียดอ่อนเป็นเรื่องที่ทำได้ง่ายมากขึ้น

แม้ว่าเราจะให้อภัยคนที่ไม่มากก็น้อย ที่ได้ยินการสนทนาของเราในที่สาธารณะโดยบังเอิญ แต่การดักฟังทางดิจิทัลอยู่ในระดับที่ไม่เคยมีมาก่อน นอกจากนี้ยังทำได้ง่ายกว่าเดิมมาก ต้องมีสองสิ่งก็คือ การเชื่อมต่อ Wi-Fi (ไม่ว่าจะเป็นสาธารณะส่วนตัว จะปลอดภัยหรือไม่ก็ตาม) และการโจมตีเครือข่ายนั้น ๆ

ในกรณีที่เป็นเพียงการดักฟัง บุคคลที่สามจะต้องเป็นผู้สังเกตการณ์โดยไม่โต้ตอบ และจะไม่โต้ตอบสนองในทางใด ๆ ก็ตามระหว่างบุคคลที่แลกเปลี่ยนข้อมูล นี่ไม่ใช่กรณีของ MitM – ซึ่งไม่เพียงแต่เป็นการดักฟังแบบคลาสสิกเท่านั้น แต่ยังสามารถควบคุมการสนทนาได้อีกด้วย ข้อเท็จจริงนี้ทำให้การโจมตี MitM เป็นกิจกรรมที่ยังคงนิยมใช้งานกันอยู่

การโจมตีแบบ Man-in-the-Middle เกิดขึ้นได้อย่างไร และเกิดขึ้นได้ที่ไหน

การโจมตี MitM เกี่ยวกับการดักฟังบนเครือข่าย เพียงเพื่อรับข้อมูลหรือส่งผลกระทบต่อธุรกรรม การสนทนา และการถ่ายโอนข้อมูลแบบเรียลไทม์ ผู้โจมตีสามารถทำได้ โดยใช้ประโยชน์จากจุดอ่อนในเครือข่าย หรือส่วนประกอบใด ๆ ของมัน เช่น เบราว์เซอร์ หรือการเชื่อมต่อแบบ VoIP

หลายองค์กรปฏิบัติบางสิ่งที่เป็นโดยพื้นฐานแล้ว นั่นก็คือกลยุทธ์ MitM ในการตรวจสอบพนักงานของตน (โดยปกติจะไม่ยอมรับกันอย่างชัดเจน) การใช้แนวปฏิบัติประเภทนี้อีกประการหนึ่ง มีวัตถุประสงค์เพื่อแสดงโฆษณา (กรณีนี้เกิดขึ้นกับ Lenovo ผู้ผลิตแล็ปท็อปของจีน)

สำหรับนักแสดงอีกคนที่รู้จักการใช้ MitM คือรัฐบาลที่คอยสอดแนมพลเมืองของตนอย่างแข็งขัน เลี่ยงความปลอดภัยทางเทคโนโลยี เพื่อสอดแนมรัฐที่เป็นศัตรู เพื่อขโมยข้อมูลที่ละเอียดอ่อน หรือเพื่อโจมตีองค์กรการเงินของประเทศอื่น เพื่อรับเงินทุนสำหรับโครงการของตน (เช่นเดียวกับที่มักเกิดขึ้นประเทศเกาหลีเหนือ)

MitM เป็นส่วนสำคัญของการดำเนินการของอาชญากรไซเบอร์ส่วนใหญ่ ในกรณีที่มีการโจมตี Business Email Compromise (BEC) พวกเขาทำเช่นนั้น โดยการแทรกซึมเข้าไปในเครือข่ายของเหยื่อ เพื่อเข้าถึงการติดต่อติดตามคำขอการชำระเงินของบุคคลที่สาม และในที่สุดก็สั่งให้เหยื่อส่งการชำระเงินไปยังบัญชีธนาคารที่พวกเขาควบคุม

รูปแบบการโจมตีแบบ Men-in-the-Middle

  • การดักฟังผ่าน Wi-Fi
  • การได้มาซึ่งอีเมล
  • การทำ ARP poisoning
  • การปลอมแปลง DNS
  • การขโมย Port
  • การทำ STP mangling

การโจมตีสองประเภทแรกเป็นที่นิยมมากที่สุด และเราได้อธิบายเอาไว้ข้างต้น ไม่ใช่ทุกประเภทของการโจมตีที่ระบุไว้ในรายการที่สามารถทำได้บนเครือข่ายทุกประเภท ตัวอย่างเช่นการทำ ARP poisoning สามารถใช้เพื่อโจมตีระบบที่เชื่อมต่อกับ LAN ผ่าน Ethernet

มีหลายวิธีที่ผู้โจมตีสามารถทำการโจมตี MitM ได้ เช่น การดักฟัง sniffing การ injection การเข้ายึดการกรอง และการคัดลอก

รูปแบบการโจมตีแบบ Man-in-the-Middle

รูปแบบหนึ่งของการโจมตีคือ man-in-the-browser (MitB) ซึ่งเริ่มต้นขึ้นเมื่อมัลแวร์ถูกวางในระบบ และทำงานร่วมกับเบราว์เซอร์ MitB มักใช้สำหรับการฉ้อโกงทางการเงิน เช่น การสกัดกั้นการสื่อสารกับธนาคาร

การโจมตี MitB เป็นอันตรายอย่างยิ่ง เนื่องจากยากต่อการตรวจจับ และมีการละเว้นการควบคุมความปลอดภัยทั่วไป และการเข้ารหัสบนหน้าธนาคาร และโปรแกรมป้องกันไวรัสที่อาจมองไม่เห็น

MitM อีกประเภทหนึ่งที่ใช้กับอุปกรณ์มือถือคือ man-in-the-mobile (MitMo) หรือที่เรียกว่า man-in-the-phone MitMo เป็นมัลแวร์ที่มีหน้าที่หลักในการหลีกเลี่ยงการระบุตัวตนสองขั้นตอนผ่าน SMS สามารถทำได้โดยการตรวจสอบข้อความที่มีรหัสยืนยัน มัลแวร์ที่มุ่งเน้นไปที่อุปกรณ์ Android อาจเข้าถึงข้อความที่เข้ารหัสบน WhatsApp

ในพื้นที่จัดเก็บข้อมูลของมือถือ มักมีการโจมตีอีกประเภทหนึ่งที่เรียกว่า man-in-the-app ซึ่งผู้โจมตีใช้ Certificate (ลงนามด้วยตนเอง) เพื่อสื่อสารกับแอปพลิเคชันที่ถูกโจมตี

ในยุคของ Internet of Things การโจมตีแบบ man-in-the-cloud และ man-in-the-IoT ก็ยังสามารถจำแนกได้เช่นกัน

การโจมตีแบบ Man-in-the-middle เป็นเรื่องธรรมดาแค่ไหน?

การโจมตี MitM นั้นแพร่หลายมาก แม้ว่าจะไม่ถึงขนาดไวรัสเรียกค่าไถ่หรือฟิชชิงก็ตาม การโจมตีนี้ บางประเภททำได้ง่ายและมีเครื่องมือแฮ็กแบบสาธารณะ ไม่เพียงแต่ดำเนินการจากภายนอกเท่านั้น แต่ยังมีเหตุการณ์ภายในองค์กรที่ MitM ถูกใช้เพื่อโจมตีอินทราเน็ต

น่าเสียดายที่เหตุการณ์ประเภทนี้ มักถูกตรวจจับได้ยากมาก ซึ่งเป็นเหตุผลว่าทำไมการดำเนินการป้องกันจึงมีความสำคัญ ซึ่งสามารถปรับปรุงความปลอดภัย และความเป็นส่วนตัวของเครือข่ายไปพร้อม ๆ กันได้ก็ตาม

Internet of Things นั้นเป็นความเสี่ยงที่ร้ายแรง

นักวิเคราะห์ได้คาดการณ์ว่า จำนวนอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตจะสูงถึงหลายหมื่นล้านในช่วงห้าปีข้างหน้า ไม่มีความลับที่ดีที่อุปกรณ์เหล่านี้ ไม่ได้รับการปกป้องอย่างดีในด้านความปลอดภัยทางไซเบอร์ นี่อาจหมายถึงการโจมตี MitM ที่เพิ่มขึ้นอย่างรวดเร็ว ปัญหาหลักในกรณีนี้คือ ข้อความส่งคืนที่ไม่ถูกต้องที่ส่งโดยอุปกรณ์ IoT รวมถึงคำแนะนำที่เป็นอันตรายที่ส่งถึงพวกเขา

ซอฟต์แวร์ยอดนิยมที่ใช้สำหรับการโจมตีแบบ Man-in-The-Middle

  • Windows ตัวอย่างเช่น Cain and Abel – ไม่ได้ใช้งาน MiTM โดยตรง แต่ดูเหมือนว่าเป็นเครื่องมือที่มีประสิทธิภาพในการจับรหัสผ่านบนเครือข่าย
  • AndroidcSploit เป็นแอปพลิเคชั่นโอเพ่นซอร์สที่จัดทำขึ้นสำหรับโทรศัพท์ Android ในการเริ่มต้นคุณต้องมีสิทธิ์รูทบนโทรศัพท์ของคุณ ช่วยให้ได้มากและการดำเนินการจะลดลง เมื่อเลือกจากเมนูว่าเราต้องการทำอะไร – แทนที่รูปภาพตรวจสอบการรับส่งข้อมูลเครือข่าย หรือถอดรหัสแพ็กเก็ตที่ส่ง มีคุณสมบัติมากมาย!
  • LinuxKali Linux เป็นระบบปฏิบัติการที่ทำออกมาแจกจ่ายในระบบ Linux สำหรับแฮกเกอร์โดยเฉพาะ

เราจะทำอย่างไรเพื่อป้องกันตัวเองจากการโจมตีของ MitM?

  • ติดตั้งซอฟต์แวรฺแอนตี้ไวรัส (antivirus software)วิธีนี้คุณสามารถหลีกเลี่ยงการโจมตีแบบ MiTM ซึ่งขึ้นอยู่กับการติดตั้งมัลแวร์ (malware)
  • หลีกเลี่ยงการเชื่อมต่อเครือข่าย Wi-Fi สาธารณะ โดยเฉพาะอย่างยิ่งเมื่อไม่ได้รับการป้องกันด้วยรหัสผ่าน หากคุณถูกบังคับให้ใช้เครือข่ายดังกล่าว ให้ทำอย่างเดียวเพื่อใช้อินเทอร์เน็ตอย่างอดทน โดยไม่ต้องใช้ไซต์ที่ต้องใช้ข้อมูล
  • ออกจากระบบเมื่อคุณดำเนินการเสร็จสิ้นโดยกลับออกมายังหน้าที่คุณต้องลงชื่อเข้าใช้ บางหน้าเพจจะดำเนินการนี้โดยอัตโนมัติเมื่อคุณปิดเบราว์เซอร์
  • ใช้การพิสูจน์ตัวตนแบบหลายขั้นตอนหากเป็นไปได้ ธุรกิจการเงินเกือบทั้งหมดมีตัวเลือกการรับรองความถูกต้องแบบสองขั้นตอน ซึ่งกลายเป็นมาตรฐานนอกอุตสาหกรรมการเงินเช่นกัน
  • ใช้เพจที่ใช้ HTTPS เท่านั้น ตรวจสอบให้แน่ใจว่าคุณอยู่ในหน้า “padlock” เมื่อคุณให้ข้อมูลใด ๆ – HTTPS ให้การสื่อสารที่เข้ารหัส หากคุณมีตัวเลือกให้ติดตั้งปลั๊กอิน HTTPS ทุกที่ที่บังคับให้เบราว์เซอร์ของคุณใช้ไซต์เวอร์ชันที่ปลอดภัยเท่านั้น
  • ช้เครือข่ายส่วนตัวเสมือน Use a virtual private network (VPN) เพื่อทำธุรกรรม และการสื่อสารที่ละเอียดอ่อน VPN มีความจำเป็นจริง ๆ เมื่อใช้ WiFi สาธารณะ .
  • ตรวจสอบการตั้งค่าเราเตอร์ของคุณ ตรวจสอบให้แน่ใจว่า คุณไม่ได้ทิ้งข้อมูลการเข้าสู่ระบบที่ใช้รหัสผ่านเริ่มต้นของผู้ผลิต ตรวจสอบให้แน่ใจว่าเราเตอร์ได้รับการอัปเดตแล้ว
  • ระวังอีเมลฟิชชิง

บทสรุป

วิธีแก้ไขที่ดีที่สุดสำหรับการโจมตีของ MITM คือการอ่านข้อความทั้งหมดอย่างตั้งใจ แจ้งเตือนผู้ดูแลระบบเกี่ยวกับความผิดปกติ และติดตั้งโปรแกรมแก้ไขล่าสุดในซอฟต์แวร์ที่คุณใช้งาน และแจ้งให้ผู้ใช้งานทราบถึงภัยคุกคามที่อาจเกิดขึ้นอย่างต่อเนื่อง

BitdefenderTotal Security

Regular Price: ฿2,098.00

ประหยัด:฿998.00

Special Price: ฿1,100.00

Post Releases