Home > Woordenlijst cyberbeveiliging > Man-in-the-middle 🔴 Aanval

Man-in-the-middle 🔴 Aanval

Een man-in-the-middle (MITM)-aanval, Of man-in-the-middle aanval is een geavanceerde cyberaanval waarbij een aanvaller de communicatie tussen twee partijen onderschept, vaak zonder dat ze het doorhebben. De aanvaller kan dan de uitgewisselde gegevens lezen, wijzigen of zelfs omleiden.

Een MITM-aanval doet zich voor wanneer een cybercrimineel zich heimelijk tussen een gebruiker en een webapplicatie plaatst en hun communicatie onderschept en mogelijk wijzigt.. Het belangrijkste doel is het heimelijk verzamelen van gevoelige informatie zoals persoonlijke gegevens, wachtwoorden en bankgegevens.

 

Kenmerken

  • CATEGORIE : Aanval
  • FREQUENTIE : 🔥🔥
  • GEVAARLIJK : 💀💀💀💀
  • MOEILIJKHEID VAN UITROEIING : 🧹🧹🧹🧹

 

Google - Noto Color Emoji 15.0 (Geanimeerd) Hoe het werkt

Een MITM-aanval verloopt over het algemeen in twee fasen:

  1. Onderscheppingsfase De aanvaller krijgt toegang tot het netwerk, vaak via een slecht beveiligde Wi-Fi-router of door DNS-servers te manipuleren.
  2. Ontcijferingsfase onderschepte gegevens worden gedecodeerd en gebruikt door de aanvaller

 

👉 Gebruikelijke man-in-the-middle aanvalstechnieken

  • IP-adres spoofing : De aanvaller doet zich voor als een legitieme machine op het netwerk en onderschept verkeer dat voor het slachtoffer bestemd is.
  • ARP-spoofing (ARP Spoofing): Apparaten op een netwerk voor de gek houden door ze te laten denken dat een aanvaller een andere machine is, om zo netwerkverkeer om te leiden.
  • DNS-vergiftiging Door DNS-records te wijzigen, leidt de aanvaller verkeer om naar een valse server die door de aanvaller wordt beheerd.
  • Valse Wi-Fi-toegangspunten maken (evil-twin-aanval): de aanvaller configureert een "kwaadaardige tweelingbroer"Het Wi-Fi-toegangspunt.
  • Aanval op Wi-Fi-toegangspunten : Onbeveiligde openbare Wi-Fi-netwerken, zoals die in cafés, hotels en luchthavens, zijn uitstekende doelen voor MITM-aanvallen.
  • Gebruik van onwettige SSL-certificaten
  • Protocol onderschepping : Protocollen zoals HTTP, HTTPS, FTP, enz. kunnen worden gebruikt om gegevens onderweg te onderscheppen.
  • Aanvallen op encryptiesleutels : De aanvaller kan proberen de coderingssleutels te stelen of te kraken die worden gebruikt om de communicatie te beveiligen.

 

 

Gevolgen van een MITM-aanval

  • Le gegevensdiefstal gevoelig : wachtwoorden, creditcardnummers, persoonlijke informatie.
  • Identiteitsdiefstal : de aanvaller kan zich voordoen als een andere persoon om fraude te plegen.
  • Corruptie van gegevens : de aanvaller kan de uitgewisselde gegevens wijzigen om verwarring of schade te veroorzaken.
  • Uitrol van kwaadaardige software : kan de aanvaller kwaadaardige code in de communicatie injecteren om de controle over de systemen over te nemen.

MITM-aanvallen zijn bijzonder gevaarlijk omdat ze lang onopgemerkt kunnen blijven, waardoor aanvallers een grote hoeveelheid gevoelige gegevens kunnen verzamelen.

 

 

Voorbeeld

Een recent voorbeeld van een MITM-aanval is de Trickbot-module genaamd shaDll, geïdentificeerd door CrowdStrike. Deze module installeerde onwettige SSL-certificaten op geïnfecteerde computers, waardoor toegang tot het netwerk van de gebruiker mogelijk werd, webactiviteiten werden omgeleid, code werd geïnjecteerd en gegevens werden verzameld.

 

 

Bescherming en rechtsmiddelen

  • Gebruik sterke wachtwoorden en wijzig ze regelmatig
  • Authenticatie met meerdere factoren inschakelen (2FA of MFA)
  • Inzetten van robuuste encryptieprotocollen
  • Een virtueel privénetwerk (VPN) gebruiken
  • Vermijd onbeveiligde openbare Wi-Fi-netwerken
  • Controleer de echtheid van SSL-certificaten
  • Alleen HTTPS-verbindingen gebruiken
  • Besturingssystemen en software up-to-date houden
Op weg naar de ORSYS Cyber Academy: een gratis ruimte gewijd aan cyberbeveiliging