حمله MITM به موقعیتی گفته میشود که در آن یک مهاجم خود را در میان ارتباطات بین یک کاربر و یک برنامه قرار میدهد. در این حمله، مهاجم ممکن است برای استراقسمع یا به قصد جعل هویت یکی از طرفین وارد مکالمه شود، به طوری که به نظر برسد تبادل اطلاعات به طور طبیعی در حال انجام است. هدف اصلی این نوع حمله، سرقت اطلاعات حساس مانند نام کاربری، رمز عبور، جزئیات حسابهای بانکی و شماره کارتهای اعتباری است. معمولاً هدف این حملات، کاربران سیستمهای مالی، کسبوکارهای مبتنی بر سرویسهای ابری (SaaS)، وبسایتهای تجارت الکترونیک و سایر سایتهایی هستند که ورود به آنها نیاز به احراز هویت دارد. اطلاعات سرقت شده میتواند برای مقاصد مختلفی مانند سرقت هویت، انتقال غیرمجاز وجه یا تغییر رمز عبور استفاده شود. علاوه بر این، این اطلاعات ممکن است در حملات پیچیدهتر برای نفوذ به سیستمهای امن و ایجاد دسترسیهای بیشتر به کار رود. برای توضیح سادهتر، حمله Man in the Middle مشابه این است که یک پستچی صورتحساب بانکی شما را باز کند، جزئیات حساب شما را یادداشت کرده و سپس پاکت را دوباره مهر و موم کرده و به شما تحویل دهد، به طوری که شما متوجه هیچگونه تغییری نشوید.
حملات MITM از آسیبپذیریها و ضعفهای موجود در شبکهها، مرورگرهای وب، حسابهای ایمیل، رفتار کاربران و پروتکلهای امنیتی بهرهبرداری میکنند. مجرمان سایبری از این نقاط ضعف استفاده میکنند تا خود را در میان ارتباطات بین کاربران و برنامههای مورد اعتماد قرار دهند و به این ترتیب قادر به کنترل تبادل اطلاعات و شنود دادهها در زمان واقعی شوند. یکی از راههای رایج نفوذ مهاجمان MITM، حملات فیشینگ است. با کلیک روی یک لینک مخرب در ایمیل، کاربران به طور ناخواسته ممکن است وارد حمله Man-in-the-Browser شوند. مهاجمان MITM اغلب از این روش برای آلوده کردن مرورگر وب کاربر به بدافزار استفاده میکنند که به آنها این امکان را میدهد تا به طور پنهانی تغییراتی در صفحات وب ایجاد کنند، تراکنشها را دستکاری نمایند و حتی فعالیتهای آنلاین کاربر را زیر نظر بگیرند. منبع دیگری که مهاجمان MITM برای حملات خود از آن استفاده میکنند،Wi-Fi عمومی است. این شبکهها معمولاً از امنیت کمتری نسبت به وایفایهای خانگی یا محل کار برخوردارند. این ضعف، به کاربران نزدیک این شبکهها امکان اتصال راحتتری میدهد، اما به همان اندازه برای هکرها فرصت مناسبی ایجاد میکند تا به راحتی به روترهای وایفای دسترسی پیدا کرده و به ترافیک اینترنت گوش دهند و دادههای حساس کاربران را جمعآوری کنند. مهاجمان MITM گاهی اوقات شبکههای وایفای عمومی جعلی خود را به راه میاندازند تا کاربران بیخبر را فریب دهند و اطلاعات شخصی آنها را سرقت کنند. این مهاجمان همچنین ممکن است وبسایتهای جعلی بسازند که ظاهراً معتبر به نظر میرسند، اما هدفشان جمعآوری اطلاعات حساس مانند نامکاربری و رمز عبور است. هکرها میتوانند از این اطلاعات برای ورود به حسابهای کاربری در وبسایتهای اصلی استفاده کنند. همچنین، آنها ممکن است با استفاده از این وبسایتهای تقلبی، کاربران را فریب دهند تا پرداختهایی انجام دهند یا وجهی منتقل کنند. بیشتر حملات MITM صرفنظر از تکنیکهای خاصی که در حمله استفاده میشود، مراحل سادهای دارند که به ترتیب انجام میشوند. تکنیکهای MITM معمولاً در مراحل ابتدایی زنجیره حملات سایبری به کار گرفته میشوند. مهاجمان اغلب از MITM برای جمعآوری اطلاعات ورود و به دست آوردن اطلاعات بیشتر درباره هدف خود استفاده میکنند. احراز هویت چندعاملی (MFA) میتواند یک روش مؤثر برای محافظت در برابر اطلاعات ورود سرقت شده باشد. حتی اگر نامکاربری و رمز عبور شما توسط یک مهاجم Man-in-the-Middle به دست آید، مهاجم برای استفاده از آنها به عامل دوم شما نیاز دارد. متأسفانه، در برخی موارد امکان دور زدن MFA نیز وجود دارد.
اجرای موفقیتآمیز حمله MITM شامل دو مرحله اصلی است: Interception و Decryption.
روشهای رایج Interception:
روشهای حملات active شامل موارد زیر است:
Decryption: پس از Interception، مهاجم باید ترافیک دوطرفه SSL را بدون آگاه کردن کاربر یا برنامه رمزگشایی کند. این کار به روشهای مختلفی انجام میشود:
اگرچه تاریخچه استفاده از حملات MITM به دوران پیش از اینترنت بازمیگردد، اما در سالهای اخیر این حملات بیشتر مورد توجه قرار گرفتهاند. در ادامه، چند مثال مشهور و واقعی از حملات MITM آورده شده است:
یکی از بزرگترین آژانسهای گزارشدهی اعتباری، Equifax، در سال ۲۰۱۷ دچار یک نقض داده گسترده شد که اطلاعات مالی تقریباً ۱۵۰ میلیون نفر در ایالات متحده را فاش کرد. این نقض به دلیل عدم به روزرسانی یک آسیبپذیری شناخته شده در سیستم Equifax رخ داد. در کنار این نقض، مشخص شد که برنامههای موبایل این شرکت همیشه از HTTPS استفاده نمیکردند و این امکان را برای هکرها فراهم میکرد تا دادههای کاربران Equifax را در حین دسترسی به حسابهایشان رهگیری کنند.
در سال ۲۰۱۵، کامپیوترهای Lenovo با نرمافزار تبلیغاتی از پیش نصب شده به بازار عرضه شدند که کاربران را در معرض حملات MITM قرار میداد. این نرمافزار که Superfish Visual Search نام داشت، تبلیغات را در ترافیک وب رمزگذاری شده کاربران وارد میکرد. نسخه به روزرسانی شده Microsoft Windows Defender در فوریه ۲۰۱۵ این آسیبپذیری را برطرف کرد.
شرکت هلندی DigiNotar که گواهینامههای امنیتی دیجیتال صادر میکرد، در سال ۲۰۱۱ مورد هدف حمله MITM قرار گرفت. مهاجم به ۵۰۰ گواهینامه امنیتی مربوط به وبسایتهای برجسته مانند Google و Skype دسترسی پیدا کرد. مهاجم با استفاده از تاکتیکهای حمله MITM، کاربران را فریب داد تا پسوردهای خود را وارد وبسایتهای جعلی کند که به عنوان وبسایتهای واقعی ظاهر میشدند. در نهایت، DigiNotar برای جبران خسارات ناشی از این نقض داده اعلام ورشکستگی کرد.
پیادهسازی روشهای مؤثر امنیت سایبری به طور کلی میتواند از افراد و سازمانها در برابر حملات MITM محافظت کند.
این اقدام شاید مهمترین گام باشد، به ویژه در شرایطی که سیاستهای دورکاری (WFH) کارمندان را ملزم به استفاده از روتر خانگی برای اتصال به اینترنت و دسترسی به شبکه شرکتی میکند. نرمافزار روترهای وایفای (Firmware) باید به طور دورهای به روزرسانی شود. به روزرسانی Firmware به صورت خودکار انجام نمیشود و نیاز به فرآیند دستی دارد. همچنین، مطمئن شوید که تنظیمات امنیتی روتر روی قویترین حالت ممکن )در حال حاضر استاندارد WPA3 بر اساس توصیههای (Wi-Fi Alliance تنظیم شده است.
در صورت امکان، از کارمندان بخواهید رمزگذاری برای ایمیلها و سایر کانالهای ارتباطی را فعال کنند. برای امنیت بیشتر، تنها از نرمافزارهایی استفاده کنید که به صورت پیشفرض رمزگذاری دارند. برخی برنامهها، مانند WhatsApp، رمزگذاری را به طور خودکار در پسزمینه فعال میکنند. با این حال، اگر کارمندان بخواهند مطمئن شوند پیامهایشان رمزگذاری شده است، ممکن است نیاز به انجام فرآیندهای خاصی مانند اسکن و مقایسه QR codes داشته باشند.
هرچند اینها اصول اولیه امنیت سایبری هستند، اما ذکر آنها ضروری است زیرا گاهی فراموش میشوند. در شرایط دورکاری، کارمندان مسئول نصب به روزرسانیها و اطمینان از به روز بودن نرمافزارهای امنیتی دستگاههایشان هستند. کارکنان IT باید اهمیت این اقدامات را برای کارمندان توضیح دهند تا امنیت نقاط انتهایی تقویت شود.
با توجه به اینکه رمزهای عبور به این زودیها از بین نمیروند، کارمندان را تشویق کنید از رمزهای عبور قوی و مدیر رمز عبور استفاده کنند. برای دستگاههای شرکتی، تیمIT میتواند نرمافزار مدیریت دستگاه موبایل (MDM) نصب کند که شامل سیاستهای رمز عبور با قوانین مربوط به طول رمز، پیچیدگی (استفاده از کاراکترهای خاص)، تاریخ انقضا، تاریخچه رمزهای عبور، عدم استفاده مجدد و تعداد دفعات مجاز برای ورود اشتباه قبل از پاک شدن دستگاه باشد.
برای کاهش وابستگی به رمزهای عبور، سازمانها باید کارمندان را به استفاده ازMFA برای دسترسی به دستگاهها و خدمات آنلاین تشویق کنند. این روش یکی از بهترین دفاعهای سازمانها در برابر تهدیدات محسوب میشود.
به دنبال نماد قفل کوچک در سمت چپ آدرس وبسایت در نوار آدرس مرورگر باشید. این نماد نشان میدهد صفحهای که بازدید میکنید امن است و از پروتکل HTTPS استفاده میکند. برای امنیت، کارمندان و به طور کلی کاربران اینترنت، نباید به وبسایتهایی که از HTTP استفاده میکنند یا فاقد نماد قفل هستند متصل شوند. برای اطمینان، میتوانید افزونه رایگانی برای مرورگر نصب کنید که این قانون را اجرا کند. همچنین، اکثر پلتفرمهای جامع امنیت سایبری شامل پروتکلهای فیلترینگ وب هستند که دسترسی به سایتهای غیر HTTPS را محدود میکنند.
سیستم DNS برای تبدیل نام دامنه به آدرس IP استفاده میشود. اما اتصال DNS به recursive خارجی میتواند از نظر امنیت و حریم خصوصی مشکل ساز باشد. مکانیزمهایی مانند DNS over TLS (DoT) وDNS over HTTPS (DoH) ترافیکDNS را رمزگذاری میکنند و با استفاده از گواهیها، اعتبار recursive را تأیید میکنند تا مطمئن شوند هیچ طرف دیگری نمیتواند خود را جایگزین recursive کند.
این مفهوم امنیتی به سازمانها توصیه میکند هیچچیز، چه در داخل و چه در خارج از محدودههای سازمان، به طور پیشفرض قابل اعتماد نباشد. ابتدا باید هر چیزی که تلاش میکند به سیستمها متصل شود، تأیید شود. رویکرد Zero Trust میتواند از شروع حملات MITM جلوگیری کرده یا از داراییهای سازمان در صورت وقوع چنین حملاتی محافظت کند.
User and Entity Behavior Analytics (UEBA) از یادگیری ماشین برای شناسایی کوچکترین ناهنجاریها در رفتار کاربران و دستگاههای متصل به شبکه شرکتی استفاده میکند. با پیچیدهتر شدن حملات سایبری و گسترش تهدیدها، ابزارهای یادگیری ماشین برای نظارت بر تغییرات جزئی و مشکوک که ممکن است نشانهای از یک حملهMITM باشند، استفاده میشوند.