اقرأ في هذا المقال
مع كمية الأدوات المتاحة بسهولة لمجرمي الإنترنت لتنفيذ هجمات الرجل في الوسط فمن الواجب والمنطقي اتخاذ العديد من الخطوات للمساعدة في حماية الأجهزة والبيانات والاتصالات من هذه الهجمات، وذلك لأن العالم المتصل سريع التطور، فمن المهم فهم وإدراك أنواع التهديدات التي يمكن أن تعرض أمن المعلومات الشخصية للخطر عبر الإنترنت والبقاء على اطلاع والتأكد من أن كافة الأجهزتة محصنة بأمان مناسب وكافي لحمايتها.
الكشف عن هجوم الوسيط
قد يكون اكتشاف هجوم رجل في الوسط صعبًا دون اتخاذ الخطوات الصحيحة، في حال إذا لم يكن المستخدم يبحث بنشاط لتحديد ما إذا تم اعتراض اتصالاته، فمن المحتمل أن يمر هجوم رجل في الوسط دون أن يلاحظه أحد حتى فوات الأوان، كما يعد التحقق من مصادقة الصفحة المناسبة وتنفيذ نوع من اكتشاف التلاعب عادةً من الطرق الرئيسية لاكتشاف هجوم محتمل، ولكن هذه الإجراءات قد تتطلب تحليلًا جنائيًا إضافيًا بعد وقوع الحادث، كما من المهم اتخاذ تدابير احترازية لمنع هجمات (MITM) قبل حدوثها، بدلاً من محاولة اكتشافها أثناء حدوثها بنشاط، حيث يمكن أن يكون إدراك ممارسات التصفح الخاصة والتعرف على المناطق التي قد تكون ضارة أمرًا ضروريًا للحفاظ على شبكة آمنة.
- “MITM” اختصار ل “man-in-the-middle”.
كيفية الحد من هجمات man-in-the-middle
تشفير الخوارزمية الخاصة بأمن الشبكات
إن وجود آلية تشفير قوية على نقاط الوصول اللاسلكية يمنع المستخدمين غير المرغوب فيهم من الانضمام إلى الشبكة بمجرد التواجد في مكان قريب، حيث يمكن أن تسمح آلية التشفير الضعيفة للمهاجم بشق طريقه بقوة إلى الشبكة وبدء هجوم (man-in-the-middle)، حيث انه كلما كان تنفيذ التشفير أقوى، كان ذلك أكثر أمانًا، كما يجب الحذر من رسائل البريد الإلكتروني التصيدية المحتملة من المهاجمين الذين يطلبون من المستخدم تحديث كلمة المرور أو أي بيانات اعتماد أخرى لتسجيل الدخول، وذلك بدلاً من النقر فوق الارتباط الموجود في البريد الإلكتروني، يجب كتابة عنوان موقع الويب يدويًا في المتصفح.
بيانات اعتماد قوية لتسجيل الدخول إلى جهاز التوجيه
من الضروري التأكد من تغيير تسجيل الدخول الافتراضي لجهاز التوجيه الخاص، ليس فقط كلمة مرور (Wi-Fi) الخاصة، ولكن بيانات اعتماد تسجيل الدخول إلى جهاز التوجيه الخاص، حيث إذا وجد المهاجم بيانات اعتماد تسجيل الدخول إلى جهاز التوجيه الخاص، فيمكنه تغيير خوادم (DNS) الخاصة وهو نظام يقوم على تخزين المعلومات المتعلقة بأسماء النطاقات إلى خوادمها الضارة، أو الأسوأ من ذلك، حينها يجب القيام بإصابة جهاز التوجيه الخاص ببرامج ضارة.
كما يجب أيضا عدم الاتصال أبدًا بأجهزة توجيه (Wi-Fi) العامة مباشرةً إن أمكن، كما تقوم شبكة (VPN) وهي شبكة افتراضية بتشفير اتصال الإنترنت الخاص بالمستخدم على نقاط الاتصال العامة لحماية البيانات الخاصة التي يرسلها ويتلقاها أثناء استخدام شبكة (Wi-Fi) العامة، مثل كلمات المرور أو معلومات بطاقة الائتمان.
- “DNS” اختصار ل”Domain Name System”.
- “VPN” اختصار ل” Virtual Private Network“.
الشبكة الافتراضية الخاصة
يمكن استخدام شبكات (VPN) لإنشاء بيئة آمنة للمعلومات الحساسة داخل شبكة المنطقة المحلية، حيث يستخدمون التشفير المستند إلى المفتاح لإنشاء شبكة فرعية للاتصال الآمن، بهذه الطريقة، حتى إذا وصل المهاجم إلى شبكة مشتركة، فلن يتمكن من فك تشفير حركة المرور في (VPN).
فرض مواقع الويب HTTPS
يمكن استخدام (HTTPS) للتواصل بأمان عبر (HTTP) باستخدام تبادل المفاتيح العامة والخاصة، هذا يمنع المهاجم من استخدام أي بيانات قد يستطيع الوصول اليها، كما يجب أن استخدام مواقع الويب (HTTPS) فقط وليس بدائل (HTTP)، حيث يمكن للمستخدمين تثبيت المكونات الإضافية للمتصفح لفرض استخدام (HTTPS) دائمًا عند الطلبات، والتأكد أيضا من أن (HTTPS) مع (S) موجود دائمًا في شريط (URL) وهو شريط العنوان ويكون ظاهر في معظم متصفحات الانترنت لمواقع الويب التي تتم زيارتها.
- “HTTP” اختصار ل”HyperText Transfer Protocol”.
- “URL” اختصار ل”Uniform Resource Locator”.
المصادقة المستندة إلى زوج المفاتيح العامة
عادة ما تتضمن هجمات الرجل في الوسط انتحالًا لشيء ما أو آخر، حيث يمكن استخدام المصادقة القائمة على زوج المفاتيح العامة مثل (RSA) وهو نظام تشفير للمفتاح العام يستعمل على نطاق واسع لنقل البيانات بشكل آمن في طبقات مختلفة من المكدس وللمساعدة في ضمان ما إذا كانت الأشياء التي يتم التواصل معها هي بالفعل الأشياء التي يريد المستخدم التواصل معها.
- “RSA” اختصار ل”Rivest-Shamir-Adleman “
تحديث برنامج الأمان
نظرًا لأن الهجمات تستخدم بشكل أساسي البرامج الضارة للتنفيذ، يجب على المستخدم تثبيت حل شامل لأمن الإنترنت، مثل (Norton Security) وهو برنامج لمكافحة الفيروسات على جهاز الكمبيوتر الخاص، والحرص دائمًا على تحديث برنامج الأمان، ومن ثم التأكد من أن شبكة (Wi-Fi) المنزلية الخاصة آمنة، كما يجب القيام بتحديث جميع أسماء المستخدمين وكافة كلمات المرور على جهاز التوجيه البيتي الخاص وكافة الأجهزة المتصلة بكلمات مرور قوية وفريدة من نوعها.
مستقبل هجمات MitM
سوف تستمر هجمات (MitM) في كونها أداة مفيدة في ترسانات المهاجمين طالما يمكنهم الاستمرار في اعتراض البيانات المهمة مثل كلمات المرور وأرقام بطاقات الائتمان، والاستفادة منها، حيث إنها منافسة دائمة بين مطوري البرامج ومقدمي الشبكات لإغلاق نقاط الضعف التي يستغلها المهاجمون لتنفيذ هجوم (MitM)، على سبيل المثال الانتشار الهائل لإنترنت الأشياء على مدى السنوات القليلة الماضية، حيث لا تلتزم أجهزة إنترنت الأشياء حتى الآن بنفس معايير الأمان أو تتمتع بنفس القدرات مثل الأجهزة الأخرى، مما يجعلها أكثر عرضة لهجمات (MitM)، يستخدمها المهاجمون كوسيلة للدخول إلى شبكة المنظمة حتى يتمكنوا من الانتقال إلى تقنيات أخرى، فمن غير المتوقع ان يكون منظم الحرارة الجديد الهائل المجهز بالإنترنت بمثابة ثغرة أمنية، يستغلها المهاجمون.
بشكل عام، هناك المزيد من الأجهزة المتصلة بمزيد من الشبكات، مما يعني المزيد من الفرص للمهاجمين لاستخدام تقنيات هجوم (MitM)، كما يمكن أن تساعد معرفة العلامات المنذرة لهجوم (MitM) ووضع طرق الكشف في اكتشاف الهجمات قبل أن تسبب الضرر.
هجوم الرجل في المتصفح
مع هجوم الرجل في المتصفح (MITB)، يحتاج المتسلل إلى طريقة ما لإدخال برامج ضارة في جهاز حاسوب الضحية أو جهازه المحمول، وهذه هي إحدى الطرق التي يمكن من خلالها تحقيق ذلك وتسمى التصيد الاحتيالي وهو عندما يرسل محتال بريداً إلكترونياً أو رسالة نصية إلى مستخدم يبدو أنه قادم من مصدر موثوق مثل أحد البنوك، كما تسجل البرامج الضارة البيانات المرسلة بين الضحية ومواقع مستهدفة محددة مثل المؤسسات المالية، وتقوم بنقلها إلى المهاجم.
- “MITB” اختصار ل”Man-in-the-Browser Attack “.