Man-in-the-Middle (MITM)
Man-in-the-Middle Attack
Atak MITM — przechwytywanie komunikacji między dwoma stronami. Atakujący widzi wszystko co wysyłasz — hasła, e-maile, transakcje.

MITRE ATT&CK
Taktyka
Credential Access(TA0006)Technika
Adversary-in-the-Middle(T1557)Kluczowe wnioski
- ◆MITM to atak polegający na przechwyceniu komunikacji — atakujący widzi hasła, e-maile i transakcje
- ◆Publiczne sieci Wi-Fi (hotele, kawiarnie, lotniska) to najczęstsze miejsce ataków MITM
- ◆Obrona: VPN firmowy, HTTPS everywhere, nie loguj się na krytyczne konta przez publiczne Wi-Fi
- ◆W firmie: segmentacja sieci, 802.1X authentication, monitoring ruchu sieciowego
Czym jest atak Man-in-the-Middle?
Man-in-the-Middle (MITM) to atak, w którym atakujący potajemnie przechwytuje i potencjalnie modyfikuje komunikację między dwoma stronami, które wierzą, że komunikują się bezpośrednio. Atakujący "stoi pośrodku" — widzi wszystko co jest przesyłane, w tym hasła, tokeny sesji, dane finansowe.
MITRE ATT&CK klasyfikuje ten atak jako Adversary-in-the-Middle (AiTM), podkreślając, że atakujący aktywnie manipuluje ruchem sieciowym.
Jak działa atak?
- Przechwycenie — atakujący włącza się w komunikację (ARP spoofing, DNS spoofing, rogue access point)
- Podsłuch — cały ruch przechodzi przez urządzenie atakującego — widzi hasła, e-maile, tokeny
- Modyfikacja — może zmieniać zawartość komunikacji (np. podmienić numer konta w e-mailu)
- Relay — przekazuje ruch dalej, więc ofiara nie zauważa przerwy
Warianty:
- ARP Spoofing — w sieci LAN, podszywanie się pod bramę domyślną
- DNS Spoofing — przekierowanie na fałszywe serwery
- SSL Stripping — degradacja HTTPS do HTTP
- Evil Twin — fałszywy punkt dostępowy Wi-Fi
Kogo dotyczy w Polsce?
- Podróżujący biznesowo — publiczne Wi-Fi w hotelach, na lotniskach, w pociągach
- Pracownicy zdalni — praca z kawiarni lub coworkingów bez VPN
- Firmy bez segmentacji sieci — atakujący w sieci wewnętrznej widzi cały ruch
- Użytkownicy niezaszyfrowanej poczty — SMTP bez TLS
Jak się chronić?
- VPN firmowy — obowiązkowy przy każdym połączeniu z niezaufaną siecią
- HTTPS everywhere — sprawdzaj kłódkę w przeglądarce
- Nie loguj się na publicznym Wi-Fi — na krytyczne konta (bank, e-mail firmowy)
- 802.1X — w firmie: uwierzytelnianie urządzeń na poziomie portu sieciowego
- HSTS — wymuszanie HTTPS na stronach firmowych
Jak SecIQ pomaga?
- SecIQ SOC monitoruje anomalie w ruchu sieciowym (ARP spoofing detection)
- Konfiguracja VPN — wdrożenie firmowego VPN z always-on policy
- Segmentacja sieci — ograniczenie zasięgu potencjalnego MITM
- Szkolenia — edukacja o ryzykach publicznych sieci Wi-Fi
Najczęściej zadawane pytania
Czy HTTPS chroni przed MITM?
Czy VPN chroni przed MITM?
Jak wykryć atak MITM?
SecIQ Team
Zespół inżynierów bezpieczeństwa SecIQ. Monitorujemy zagrożenia 24/7, reagujemy w minutach i dzielimy się wiedzą, aby Twoja organizacja była bezpieczna.
Powiązane ataki
Chroń swoją organizację
SecIQ SOC monitoruje zagrożenia 24/7 i reaguje na incydenty w minutach. Umów bezpłatną konsultację.
Bezpłatna konsultacja · 15 min · bez zobowiązań