O que é Man-in-the-Middle (MitM) e como se proteger desse ataque

Dentre tantos tipos de malwares e ataques cibernéticos com repercussão na internet, o Man-in-the-Middle (MitM) é provavelmente um dos que menos recebe atenção. Entretanto, isso não significa que essa ameaça não represente riscos à sua empresa. Um ataque Man-in-the-Middle ocorre quando um cibercriminoso está entre dois computadores (como um laptop e um servidor remoto, por exemplo). Dessa forma, o hacker é capaz de interceptar a troca de informações dentro da sua rede. Durante o ataque, o cibercriminoso pode espionar a comunicação entre duas máquinas e roubar informações confidenciais, sendo considerado um sério problema de segurança. Muitas vezes o hacker só precisa ter acesso a uma rede Wi-Fi conectada à sua rede para começar o ataque. Diferentemente da Ameaça Persistente Avançada (APT), que pode manter o criminoso dentro do sistema de uma organização durante dias, meses ou anos e foca em empresas maiores; o MitM é mais pontual, mas tem a mesma finalidade de espionagem e, posteriormente, chantagem.  

O Man-in-the-Middle é parte importante de quase todos os grandes hacks.

  No caso de um ataque de Business Email Compromise (BEC), os criminosos se infiltra na rede, conseguem acesso aos e-mails, monitorar solicitações de pagamento de terceiros e instruem a vítima a enviar o pagamento para a conta bancária que eles controlam. Outra forma de utilização do Man-in-the-Middle é, por exemplo, no sequestro de DNS usado nas estratégias de Pharming. Ao redirecionar o tráfego para uma página de pagamento falsa, os hackers interceptam os dados sigilosos de suas vítimas, clonando cartões e desviando dinheiro.  Além da nomenclatura Man-in-the-Middle, outras também são amplamente utilizadas para descrever esses tipos de ataques. É o caso do Man-in-the-Browser (MitB), uma forma de sequestrar o navegador por meio de malware utilizado pelos hackers. Eles aproveitam as brechas de segurança existentes no dispositivo para vigiar os hábitos da vítima e confiscar informações sigilosas.   Outro tipo bem conhecido é o Man-in-the-Mobile (MitMo), que consegue afetar a utilização de smartphones. Neste caso, o hacker monitora as mensagens de celular com códigos de verificação em duas etapas, esperando o momento exato para furtar as contas. Se a sua empresa possui smartphones corporativos, por exemplo, o Man-in-the-Mobile pode se tornar um grave problema Além dos tipos descritos acima, existem o Man-in-the-cloud, Man-in-the-IoT e Man-in-the-App, e todos utilizam métodos específicos para os ataques. Em um mundo onde dispositivos inteligentes são cada vez mais utilizados por empresas e pessoas em seus próprios lares, todo o cuidado com a segurança digital é necessário.  

Brechas que podem facilitar o ataque Man-in-the-Middle

De acordo com o manual da Bitdefender, empresa parceira da VNX Partners, esses são os vetores principais para que um ataque MitM tenha sucesso: Espionagem de Wi-Fi: Um invasor pode configurar uma rede Wi-Fi falsa em um café, shopping center ou aeroporto local, fazendo com que pareça legítima. Quando você se conecta a essa rede, o criminoso pode monitorar sua atividade e interceptar dados confidenciais, como informações de cartão de crédito e senhas. Falsificação de HTTPS e IP: Hackers podem usar técnicas de falsificação para induzir os usuários a acreditar que estão acessando um site seguro quando não estão. Ao acessar um site HTTPS falsificado, o invasor pode monitorar suas interações e roubar qualquer informação sigilosa que você compartilhar. A falsificação de IP funciona de maneira semelhante, pois o invasor faz você acreditar que está interagindo com um site legítimo ao falsificar o endereço IP da entidade. Sequestro de e-mail: Empresas financeiras e seus clientes são os principais alvos neste cenário. Depois de monitorar a troca de informações entre um banco e seus clientes, um invasor pode falsificar o endereço de e-mail da entidade financeira, induzir o usuário a entregar dados confidenciais e enviar dinheiro para os criminosos. Sequestro de sessão: Os cibercriminosos podem sequestrar os cookies de sessão do seu navegador para colocar as mãos em suas senhas e acessar suas contas online.  

Como se proteger do MitM?

Os ataques MitM são perigosos, pois são muito difíceis de detectar. Os hackers conseguem omitir controles de segurança e criptografia, além de se tornarem invisíveis para programas de antivírus, dependendo do software. Portanto, a prevenção é a melhor saída. Uma vez que o hacker consiga entrar no sistema da sua organização, é muito mais difícil mitigar potenciais consequências.  
LEIA TAMBÉM: Proteja-se: dicas para aumentar seu nível de proteção digital agora mesmo
  Escolha estruturas de cibersegurança que possuam monitoramento 24 horas por dia, 7 dias por semana e que, mais do que proteger, possam prever ataques por meio de mapeamento certeiro e de alta performance. Evite conectar seus dispositivos móveis em redes Wi-Fi públicas, especialmente se você tiver acesso ao cloud da sua empresa. Em casos de extrema necessidade, opte pelo uso de um VPN pago que possa garantir a sua segurança.  Nunca deixe senhas salvas no navegador, a menos que seja estritamente necessário.  Sempre que fizer uma sessão em algum site, opte por digitar a URL, evitando algum erro que possa redirecionar a um site similar ou falso. Se o site não possui HTTPS, evite acessar, pois podem existir scripts que vasculham exploits em seu celular, computador ou tablet.  Sempre atualize seu sistema operacional. Assim, você evita que as atualizações de segurança fiquem defasadas. Isso vale tanto para celulares, quanto para computadores e tablets. Se seu dispositivo não possui assistência para atualização, pense bem antes de utilizá-lo para dados sensíveis.  Para que sua empresa tenha a segurança necessária para enfrentar as mudanças digitais, conte com os serviços da VNX Partners. Entre em contato com nossos especialistas e saiba como podemos ajudar a sua organização.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *