Ataki sieciowe
Wysoki
ITPracownicyCISO

Man-in-the-Middle (MITM)

Man-in-the-Middle Attack

Atak MITM — przechwytywanie komunikacji między dwoma stronami. Atakujący widzi wszystko co wysyłasz — hasła, e-maile, transakcje.

2 min czytaniaPrzykład: DigiNotar hack — fałszywe certyfikaty SSL dla google.com umożliwiły MITM w Iranie (2011)
Udostępnij
Man-in-the-Middle (MITM)

Kluczowe wnioski

  • MITM to atak polegający na przechwyceniu komunikacji — atakujący widzi hasła, e-maile i transakcje
  • Publiczne sieci Wi-Fi (hotele, kawiarnie, lotniska) to najczęstsze miejsce ataków MITM
  • Obrona: VPN firmowy, HTTPS everywhere, nie loguj się na krytyczne konta przez publiczne Wi-Fi
  • W firmie: segmentacja sieci, 802.1X authentication, monitoring ruchu sieciowego

Czym jest atak Man-in-the-Middle?

Man-in-the-Middle (MITM) to atak, w którym atakujący potajemnie przechwytuje i potencjalnie modyfikuje komunikację między dwoma stronami, które wierzą, że komunikują się bezpośrednio. Atakujący "stoi pośrodku" — widzi wszystko co jest przesyłane, w tym hasła, tokeny sesji, dane finansowe.

MITRE ATT&CK klasyfikuje ten atak jako Adversary-in-the-Middle (AiTM), podkreślając, że atakujący aktywnie manipuluje ruchem sieciowym.

Jak działa atak?

  1. Przechwycenie — atakujący włącza się w komunikację (ARP spoofing, DNS spoofing, rogue access point)
  2. Podsłuch — cały ruch przechodzi przez urządzenie atakującego — widzi hasła, e-maile, tokeny
  3. Modyfikacja — może zmieniać zawartość komunikacji (np. podmienić numer konta w e-mailu)
  4. Relay — przekazuje ruch dalej, więc ofiara nie zauważa przerwy

Warianty:

  • ARP Spoofing — w sieci LAN, podszywanie się pod bramę domyślną
  • DNS Spoofing — przekierowanie na fałszywe serwery
  • SSL Stripping — degradacja HTTPS do HTTP
  • Evil Twin — fałszywy punkt dostępowy Wi-Fi

Kogo dotyczy w Polsce?

  • Podróżujący biznesowo — publiczne Wi-Fi w hotelach, na lotniskach, w pociągach
  • Pracownicy zdalni — praca z kawiarni lub coworkingów bez VPN
  • Firmy bez segmentacji sieci — atakujący w sieci wewnętrznej widzi cały ruch
  • Użytkownicy niezaszyfrowanej poczty — SMTP bez TLS

Jak się chronić?

  1. VPN firmowy — obowiązkowy przy każdym połączeniu z niezaufaną siecią
  2. HTTPS everywhere — sprawdzaj kłódkę w przeglądarce
  3. Nie loguj się na publicznym Wi-Fi — na krytyczne konta (bank, e-mail firmowy)
  4. 802.1X — w firmie: uwierzytelnianie urządzeń na poziomie portu sieciowego
  5. HSTS — wymuszanie HTTPS na stronach firmowych

Jak SecIQ pomaga?

  • SecIQ SOC monitoruje anomalie w ruchu sieciowym (ARP spoofing detection)
  • Konfiguracja VPN — wdrożenie firmowego VPN z always-on policy
  • Segmentacja sieci — ograniczenie zasięgu potencjalnego MITM
  • Szkolenia — edukacja o ryzykach publicznych sieci Wi-Fi

Zamów audyt bezpieczeństwa sieci.

MITMMan-in-the-MiddleSSLVPNWi-Fi

Najczęściej zadawane pytania

Czy HTTPS chroni przed MITM?
HTTPS znacząco utrudnia MITM, ale nie jest niezawodny. Zaawansowani atakujący mogą użyć SSL stripping, fałszywych certyfikatów lub proxy. Zwracaj uwagę na ostrzeżenia przeglądarki o certyfikatach — to może być oznaka ataku MITM.
Czy VPN chroni przed MITM?
VPN szyfruje cały ruch sieciowy od Twojego urządzenia do serwera VPN, co skutecznie chroni przed MITM w sieci lokalnej (np. publiczne Wi-Fi). Używaj firmowego VPN zawsze gdy łączysz się z niezaufaną siecią.
Jak wykryć atak MITM?
Oznaki: ostrzeżenia o certyfikatach SSL, niespodziewane przekierowania, spowolnienie połączenia, wylogowania z sesji. W firmie: monitoring ARP spoofing, analiza ruchu sieciowego (IDS/IPS), 802.1X authentication.
SECIQ

SecIQ Team

Zespół inżynierów bezpieczeństwa SecIQ. Monitorujemy zagrożenia 24/7, reagujemy w minutach i dzielimy się wiedzą, aby Twoja organizacja była bezpieczna.

Chroń swoją organizację

SecIQ SOC monitoruje zagrożenia 24/7 i reaguje na incydenty w minutach. Umów bezpłatną konsultację.

Bezpłatna konsultacja · 15 min · bez zobowiązań