Man-in-the-middle-aanval

In de blog van enkele weken geleden hadden we het over phishing aanvallen en waarom we voorzichtig moeten zijn om verdachte e-mails te openen en waarom we niet zomaar op linken mogen klikken.  Deze blog leunt sterk aan bij dit thema, vandaag hebben we het namelijk over man-in-the-middle-aanvallen in drie veelvoorkomende vormen!

Wat is een man-in-the-middle-aanval

Een man-in-the-middle-aanval is één van de oudste netwerk gebaseerde aanvallen. De aanval vereist steeds drie betrokkenen namelijk het slachtoffer, de organisatie waarmee het slachtoffer wil communiceren en de hacker die zichzelf figuurlijk tussen het slachtoffer en de organisatie plaatst.

Dit soort aanvallen stelt hackers in staat om data te onderscheppen, verzenden en ontvangen met als doel zo veel mogelijk geld te verkrijgen. Om deze reden zijn financiële instanties zoals banken het vaakst slachtoffer van MITM-aanvallen. De aanvallen gebeuren op zo’n subtiele manier dat slachtoffers zich pas bewust worden van de aanval wanneer de transactie is afgerond.

Voorbeelden van MITM-aanvallen:

We focussen ons in deze blog op drie veelvoorkomende vormen van MITM-aanvallen namelijk 1) Man-in-the-browser en man-in-the-middle-aanvallen via 2) e-mail hijacking  en 3) valse WIFI verbinding. Dit zijn slechts drie voorbeelden en er zijn er natuurlijk nog veel meer vormen waar we ons in de toekomst op zullen toespitsen.

1. Man-in-the-browser

De hacker maakt hier gebruik van een geïnfecteerde software (malware) om gegevens van het slachtoffer te verkrijgen. We lazen in onze Phishing blog dat dit verschillende vormen kan aannemen en dat dit op verschillende toestellen kan worden geplaatst.

Maar hoe gaat dit nu eigenlijk in zijn werk? De hacker doet zich tijdens deze cyberaanval voor als een legitieme instantie en stuurt hier een boodschap rond uit, dit kan in verschillende vormen. Denk bijvoorbeeld maar aan een email, tekstbericht of chatbot. Wanneer je klikt op een link of bijlage, zal er Malware op het gebruikte toestel en in de browser worden geïnstalleerd.

Dit gebeurt op een subtiele manier en als slachtoffer heb je hier vaak niets van gemerkt. Wat je dus niet weet is dat de hacker vanaf dat moment toegang heeft tot alle data (communicatie) tussen het jou en de organisatie waarmee je communiceert.

2. E-mailkapingen of email hijacking

In de meeste gevallen richten hackers zich tot grote organisaties waarbij instanties met veel geld een interessant doelwit vormen. Denk hierbij aan financiële instellingen of banken. Maar vergis je niet, het komt niet alleen voor bij grote bedrijven, maar kan ook een gewone burger zoals jij en ik treffen.

De benaming van de aanval geeft prijs dat het gaat om het hijacken van belangrijke e-mailaccounts. Ze volgen de communicatie om op het juiste moment te kunnen toeslaan. Innovatieve (en relatief goedkope) hack-tools stellen cybercriminelen in staat om onbeveiligde e-mailcommunicatie te volgen op basis van de juiste combinatie van woorden.

Dit soort aanvallen komt in verschillende scenario’s voor:

a) De hacker doet zich voor als een legitieme organisatie.

Hierbij maakt hij gebruik van een vals e-mailadres om met potentiële slachtoffers te communiceren.

b) De hacker pikt een interessante conversatie op en neemt hierbij het mailadres van één van de gesprekspartners over.

Vervolgens zorgen ze ervoor dat de gewenste informatie (geld of informatie) bij hun terecht komt.

3. Man-in-the-middle-aanval via valse wifiverbinding

Een groot deel van de MITM-aanvallen maakt gebruik van wifiverbindingen. Dit is een logisch gevolg van de huidige maatschappij. (Bijna) iedereen is vandaag online en gaat op openbare plaatsen vaak op zoek naar een openbaar netwerk.

De wifi-MITM aanvallen kunnen zich op twee verschillende manieren voordoen:

a) Evil-twin-aanvallen

De benaming geeft in dit geval al veel weg. De hackers maken gebruik van onveilige wifinetwerken die lijken op een netwerk waar u in het verleden al gebruik van heeft gemaakt. Het kan zelfs zijn dat er automatisch verbinding wordt gemaakt.

b) Onbetrouwbare (rogue) netwerken

Om onbetrouwbare (onbeveiligde) netwerken op te zetten, maken hackers vaak gebruik van benamingen van gekende instanties of aantrekkelijke loktermen.

Hoe kan je jezelf tegen MITM-aanvallen beschermen

  1. Denk aan onze phishing blog en klik nooit zomaar op bijlagen of linken in een email, tekstbericht, chatbot,…
  2. Zorg ervoor dat de wifiverbinding waarmee je wil connecteren beveiligd Is.
  3. Indien je er toch voor kiest om verbinding te maken met een onbeveiligd netwerk, maak dan indien mogelijk gebruik van een VPN. Dit gaat het onbeveiligde netwerk encrypteren en bijgevolg je persoonlijke data beveiligen.
  4. Plaatst preventief een internet security systeem op je verschillende toestellen.
  5. Let altijd op de url van de website dat je bezoekt. Als de url begint met http in plaats van https, maakt de website geen gebruik van een SSL- of TLS- certificaat. Met andere woorden dan is dit geen versleutelde, veilige verbinding.

Wil je jouw bedrijf beschermen tegen man-in-the-middle-aanvallen of wil je informatie over een ander aspect van cybersecurity? Neem dan contact op met de Security experts van ShieldIT!