Man in the Middle Saldırı (MITM) Yöntemleri ve Korunma Yolları
Dijital dünya ile her an bağlantıda olmak birtakım siber riskleri de beraberinde getirir. Siber saldırganlar ve kötü niyetli yazılımlarla gerçekleştirilen saldırılar internet güvenliğinin başlıca tehditlerinden.
İnternette varlığını yıllardır sürdüren siber saldırılardan biri de MITM saldırısı. Man in the Middle olarak bilinen bu saldırı türü hem kişisel bilgisayar kullanıcılarını hem de şirketleri etkileyen tehditler arasında.
Dilimize “Ortadaki Adam saldırısı” veya “Aradaki Adam Saldırısı” olarak Türkçeye çevrilen MITM, internet üzerinden iletişimde olan kişilerin konuşmalarını izlemeyi, yönlendirmeyi veya değiştirmeyi hedefleyen bir tehdit türüdür. Bu tür saldırganlar durumunda bir siber saldırgan, iki tarafın arasındaki iletişimi dinleyebilir ve gerektiğinde bu iletişimi manipüle edebilir. MITM saldırganlara sunucular, kullanıcılar ve istemciler arasındaki iletişimi gizlice dinleme imkanı sunar. Ortadaki Adam saldırısı şifrelenmemiş Wi-Fi ağları, HTTPS bağlantıları ve SSL bağlantıları üzerinden gerçekleştirilebilir. Saldırgan, bu siber saldırıyı kendi bilgisayarı ve dinlemeyi tercih ettiği kurbanın bilgisayarı arasında sahte bir bağlantı kurarak gerçekleştirir. Saldırı türü bazı durumlarda Ortadaki Makine, Ortadaki Canavar veya Ortadaki Maymun adlarıyla da anılabilir. Peki, MITM saldırısı nasıl yapılır ve şirketler MITM saldırılarından nasıl korunabilir? Gelin MITM saldırıları hakkında merak edilen detayları birlikte keşfedelim.
MITM Saldırı Yöntemleri Nelerdir?
Siber saldırganlar tarafından sıklıkla kullanılan yöntemlerden biri olan MITM saldırıları çeşitli tekniklerle gerçekleştirilir. Bunlar arasında Wi-Fi noktalarına sızmak ve DNS sahtekarlığı gibi yöntemler oldukça yaygındır. İşte en bilinen MITM saldırı yöntemleri:
E-mail Hijacking
Kötü niyetli saldırganlar MITM saldırılarında e-mail hijacking yöntemini sıklıkla tercih eder. Bankaların veya kurumların e-mail mesajlarını taklit eden saldırgan kurbanın parola, banka bilgileri veya kredi kartı numarasını ele geçirmeye çalışır. Bunun yanında saldırganlar finans kuruluşları veya bankaların e-postalarını hedefleyerek banka ve müşteri arasındaki işlemleri takip eder. Ayrıca suçlular banka e-postaları üzerinden kurbanlara talimat gönderebilir.
DNS Sahtekarlığı
DNS Spoofing olarak da bilinen DNS sahtekarlığı saldırılarında saldırgan sunucular üzerinden web sitesi kaydını kendi web sitesi kaydı ile eşleştirir. Suçlular, girmek istediğiniz web sitesiyle aynı görünen ve benzer bir URL’ye sahip olan kendi web sitesini oluşturur. Bu sayede saldırganlar kurbanı sahte bir web sitesine yönlendirmiş olur. Burada amaç kurbanın önemli bilgilerini ele geçirmektir.
Replay Saldırıları
Tekrar oynatma veya yeniden yürütme anlamına gelen replay saldırıları kurbanın önemli bilgilerini ele geçirmiş olan suçluların, kurbanın önceden yaptığı işlemleri tekrar etmesine dayanır. Yeniden yapılan para transferleri veya alışverişler buna örnektir.
Wi-Fi Dinleme
Wi-Fi dinleme yönteminde siber suçlular ortak Wi-Fi ağlarının açıklarından yararlanmayı hedeflemek yerine kendi ağlarını kurmayı tercih eder. Böylece kullanıcılar ortak Wi-Fi ağlarına bağlandığında saldırganlar kullanıcıların tüm etkinliklerini izleyebilir. Oturum açma bilgileri, parolalar ve banka kartı bilgileri gibi önemli kişisel veriler risk altındadır.
ARP Spoofing
ARP protokolünü kullanan yerel ağlarda gerçekleşen ARP Spoofing yönteminde ARP paketleri üzerinden saldırganın cihazına veri akışı olur. ARP zehirlenmesi olarak da bilinen bu saldırı türünde çok sayıda zorunlu ARP isteği oluşturularak saldırı gerçekleştirilir. Saldırı, kullanıcının istek göndermesi üzerine saldırganın cihaz gibi hareket ederek sahte yanıt vermesiyle yapılır.
SSL Hijacking
SSL, web sunucusu ve tarayıcı arasında şifreli bağlantı sağlayan güvenlik protokolüdür. SSL sıyırma anlamına gelen SSL Hijacking saldırısında gönderici ve alıcı arasında güvenli bir bağlantı var gibi görünse de siber suçlu sürekli olarak oturumu kontrol eder. Saldırgan çeşitli müdahalelerle uygulama veya web sitesinin şifrelenmemiş versiyonunu kurbana iletir.
Man in the Browser
Tarayıcıda adam saldırısı olarak bilinen Man in the Browser tarayıcı ve sunucu arasındaki verileri değiştirmek için truva atı kullanmak anlamına gelir. Bu saldırıda web sitesinin görünümü ve kullanıcı tarafından gönderilen bilgiler değiştirilebilir, oturum ele geçirilebilir.
MITM Saldırılarından Korunma Yöntemleri
MITM saldırıları zaman zaman karmaşık olabilen ve tespit edilmesi zor saldırı türleridir. Man in the Middle saldırılarından korunmanın en temel yolu, olası saldırıları önlemektir. Bireysel kullanıcıların ve işletmelerin MITM saldırılarını engellemek için kullanabileceği yöntemler şunlardır:
- Genellikle kötü amaçlı yazılımlar aracılığıyla gerçekleştirilen MITM saldırıları için virüs koruma yazılımları kullanılabilir, gelişmiş tehdit izleme ve algılama araçlarından faydalanabilirsiniz. Ayrıca güvenlik yazılımlarını her zaman güncel tutmaya dikkat etmelisiniz.
- Kamuya açık Wi-Fi ağları yerine kişisel Wi-Fi bağlantılarını tercih etmek saldırı olasılığını minimum seviyede tutar.
- Ağ güvenliği adına trafik kalıplarını düzenli olarak analiz etmek olağan dışı hareketlerin tespit edilmesine yardımcı olur.
- Kullanıcıların güçlü parolalar kullanması ve düzenli parola güncellemesi yapması saldırı ihtimalini azaltabilir.
- Hemen her alanda çift faktörlü kimlik doğrulama yöntemi etkinleştirilerek çift güvenlikli iletişime önem verilmelidir.
- VPN kullanımı web trafiğini şifreler ve MITM saldırılarını önlemede önemli rol oynar. VPN kullanımı MITM saldırılarında suçluların işini zorlaştırdığı için sizi hedef dışı bırakabilir.
- Şirket çalışanlarını siber saldırılar konusunda bilgilendirmek ve gerekli eğitimleri vermek siber farkındalığı artırmaya ve saldırıları kolayca fark edebilmeye katkı sunar.
- Parola ve oturum bilgilerini güncelleme talebiyle gelen kimlik avı e-postalarına karşı dikkatli olmak saldırı riskini azaltır.
Siz de MITM saldırıları ve diğer siber tehditler için yukarıdaki korunma yöntemlerini uygulayarak kendinizi siber tehditlere karşı koruma altına alabilirsiniz. Şirketinizin siber güvenliği için işletme ihtiyaçlarınıza göre Berqnet imzalı SASE platformu ve Firewall cihazlarını tercih ederek şirketinizin siber güvenlik deneyimini üst noktaya taşıyabilirsiniz. Berqnet ürünleri ile şirketinizin tüm ağını tek bir platform üzerinden yönetme imkanına sahip olabilir, operasyonlarınızı verimli hale getirebilirsiniz.
İşletmenizi ve İtibarınızı Siber Tehditlere Karşı Koruyun
Sıkça Sorulan Sorular
Man in the Middle saldırılarının farklı türleri vardır. Saldırılar genel olarak şu ortamlarda gerçekleşir:
- Bilgisayar: MITM saldırıları internet bağlantınızı takip ederek değiştirmek ve sizi zararlı yazılımlara yönlendirmek amacıyla bilgisayarınız üzerinden gerçekleştirilebilir.
- Router: İnternet servis sağlayıcılar tarafından sunulan router araçları yönetici ve parola bilgilerine sahiptir. Burada bulunan güvenlik açıkları saldırganlar tarafından kullanılabilir.
- Web sunucusu: Kötü niyetli saldırganlar iletişim içinde olduğunuz orijinal web sunucusuna ulaşarak saldırı gerçekleştirebilir.
- Genel ağlar: Kafe, havaalanı, park ve restoran gibi yerlerde bulunan kamuya açık Wi-Fi ağları Ortadaki Adam saldırısı için en uygun ortamlardır.
MITM saldırılarının farklı amaçları bulunur. Bunlar aşağıdaki gibidir:
- Karşı tarafa iletilen mesajın içeriğini değiştirmek
- Kişisel verilere veya önemli bilgilere erişmek
- Çevrim içi banka hesaplarına erişmek
- E-ticaret alışverişleri sırasında kredi kartı bilgilerini çalmak
- Ortak kullanımdaki Wi-Fi bağlantılarında trafiği kötü amaçlı yazılımlara yönlendirmek
Man in the Middle saldırıları üç aşamada gerçekleştirilen saldırılardır. Ortadaki Adam saldırısının aşamaları aşağıdaki gibidir:
- Birinci aşama: Saldırının birinci aşamasında saldırgan kendine bir konum belirler.
- İkinci aşama: İkinci aşamada saldırgan ortadaki adam konumuna geçer.
- Üçüncü aşama: Saldırgan şifreleme ve güvenlik gibi önemleri aşarak saldırı pozisyonuna geçer.