ハッカーが数々の革新的な手法を導入するサイバー攻撃の時代と言っても過言ではありません。ここでは、パケットスニッフィング攻撃とそれを防ぐ方法について説明します。
パケットスニッフィング攻撃
スニッフィングとは、ネットワーク上のトラフィックを傍受して監視することを指します。これは、スニッフィング用に特別に設計されたハードウェア デバイスを使用するか、ネットワークを通過するすべてのデータ パケットをキャプチャするアプリケーションを通じて実行できます。
スニッフィング攻撃中、ハッカーはパケット スニファを使用して、ネットワークを介して送信される機密データを傍受します。これらの攻撃の主なターゲットは、パスワード、銀行口座詳細、財務情報、個人データ、暗号化されていない電子メールです。
ハッカーがパケットスニッフィングを実行する理由
- オンライン活動を記録する
- メールを読む
- パスワードと銀行口座の詳細を表示する
- ネットワークをウイルスまたはマルウェアに感染させる
- 重要なファイルを人質に取ったランサムウェアを要求
- アカウントからお金を盗む
- 組織ネットワークを攻撃する
パケットスニッフィング攻撃の注目すべき例
BIOPASS RAT とコバルト ストライク攻撃
2021 年、中国のオンライン ギャンブル組織は、攻撃者が BIOPASS RAT または Cobalt Strike を使用した水飲み場攻撃に直面しました。これは、OBS Studio のライブ ストリーミングを悪用し、ユーザーをだましてソフトウェアをインストールさせ、スケジュールされたタスクを通じて BIOPASS RAT マルウェアを植え付けました。すべては実際のアプリケーションのダウンロード中に行われました。
パスワードスニッフィング攻撃
2017 年、 FireEye は 、ヨーロッパと中東のホテル宿泊客をターゲットにした APT28 ハッカーによるフィッシング キャンペーンを発見しました。攻撃者は、感染したドキュメント、WiFi スニッフィング、および WannaCry ランサムウェア攻撃でも使用された EternalBlue エクスプロイトを使用しました。この文書を開くとマクロが起動され、ホテルのネットワークに侵入してユーザーデータが盗まれました。
ブラウザ履歴スニッフィング攻撃
2018 年、「ブラウザ履歴の再考」と題された研究論文で、Web サイト所有者が履歴を消去した後でもユーザーを追跡できる欠陥が明らかになりました。これらの脆弱性は Chrome と Firefox のセキュリティ機能を利用しており、他のブラウザに広がる可能性があります。
決済システムのセキュリティ侵害
2009 年、 ハートランド ペイメント システムズは セキュリティ侵害に見舞われ、クレジット カード データが盗聴者に流出しました。このような攻撃に対する顧客保護が不十分だったとして、彼らは1,260万ドルの罰金を科された。
パケットスニッフィング攻撃はどのように機能しますか?
通常、パケット スニッフィング攻撃は、より深刻な攻撃を展開する前に企業に関する情報を収集する目的でのみ行われます。したがって、スニッフィング攻撃は大規模な攻撃の初期段階であると考えることができます。
この段階で、ハッカーは悪意のあるコードをシステムに挿入して、MAC アドレスへのアクセスを偽装したり、誰かになりすましてネットワーク ハブにアクセスしたり、MAC アドレスを偽ったり、コンピュータの DNS キャッシュを変更したりします。
これらのアプローチにより、ハッカーはデータを収集できるようになりますが、数日から数か月かかる場合があります。情報が収集されると、攻撃者はより悪意のある攻撃を計画し、実行します。これには、アカウントへのログインや、システム データをロックしてランサムウェアを要求することが含まれる場合があります。最初の段階で盗まれたパケットに個人情報が含まれている場合、標的型フィッシング攻撃に悪用される可能性がある。
スニッフィング攻撃の種類
#1. パスワードパケットスニッフィング
このタイプのスニッフィングは、暗号化されていないデータ パケットを通じて転送されるパスワードを捕捉することを目的としています。この中間者攻撃では、ハッカーはデバイスとその目的地の間を移動する際に個人データを盗みます。
#2. WiFiパケットスニッフィング
最も一般的なタイプのパケット スニッフィングの 1 つは WiFi パケット スニッフィングです。この攻撃は、ハッカーが WiFi スニファーを使用して送信データを監視する安全でないネットワーク上で行われます。
#3. ブラウザ履歴スニッフィング
Web ブラウザには、お気に入りの Web サイトにサインインするために便利に使用できるログイン資格情報が保存されていることがよくあります。ハッカーはパケット スニッフィングを使用して、閲覧履歴とログインの詳細を取得します。
#4. セッションハイジャック
オンライン セッション中にサーバーにアクセスすると、セッション ID が与えられます。 TCP セッション ハイジャックの場合、ハッカーは正当なセッション ID をハイジャックして、悪名高い目的でネットワーク上で一見「許可された」アクティビティを実行します。
#5. JavaScript スニファー
この場合、ハッカーは悪意のあるスクリプトを Web サイトに挿入し、Web サイトまたはオンライン フォームに入力された個人情報 (パスワード、連絡先情報、電子メール ID、銀行口座情報) を収集します。
#6. DNSポイズニング攻撃
DNS ポイズニング攻撃は、攻撃者がトラフィックを正規の Web サイトから偽の、しかし説得力のある Web サイトに再ルーティングする方法です。これらの Web サイトはほぼ同じように見えるため、訪問者をだましてためらうことなくログイン資格情報を入力させることができます。
#7。 ARPスニッフィング攻撃
ARP スニッフィングを使用すると、ハッカーはネットワーク上に偽のメッセージを送信し、トラフィックをユーザーの IP アドレスから自分の IP アドレスにリダイレクトします。
#8. DHCP スニッフィング
DHCP の完全な形式は、動的ホスト構成プロトコルです。ネットワークに接続すると、デバイスに IP アドレスが自動的に割り当てられます。 DHCP への攻撃中、攻撃者は、IP アドレスが配布できなくなるまで、実際の DHCP サーバーに多数のリクエストを送信します。
次に、元のサーバーに代わる不正な DHCP サーバーを作成します。したがって、パケット スニファーは、ネットワークを介して送信されるデータを監視できます。
スニッフィング攻撃を防ぐ方法
安全でないネットワークを使用しないでください
コンピューターをランダムな WiFi ネットワークに接続する習慣がある場合は、それを克服する必要があります。セキュリティで保護されていないネットワークにはファイアウォールやウイルス対策保護がないため、パケット スニッフィング攻撃などのサイバー攻撃に対して脆弱になります。攻撃者はこれらのネットワークを使用して、ネットワーク経由で送信されるデータを読み取り、「無料」の公衆 WiFi ネットワークを介してネットワーク トラフィックを監視します。
暗号化されたデータ転送に VPN を使用する
スニッフィング攻撃からデータを保護するもう 1 つの方法は、VPN ソフトウェアを使用することです。 VPN アプリケーションを使用すると、通信中にデータが暗号化されます。ハッカーがそれにアクセスしたい場合は、まず暗号化を解除する必要がありますが、これは複雑な作業です。さらに、VPN が使用されている場合、スニファーはユーザーがどの Web サイトにアクセスするかを知ることができません。
ウイルス対策ソフトウェアを使用する
コンピューター、ラップトップ、スマートフォンなどのエンドポイント デバイスは、攻撃者が組織ネットワークに侵入する最も簡単な方法です。ウイルス対策ソフトウェアをインストールすると、エンドポイント デバイスのセキュリティを向上できます。ウイルス対策ソフトウェアは、デバイスを攻撃する前にスニファーを検出します。
オフィスネットワークを定期的に監視する
ネットワーク管理者またはシステム管理者は、組織のネットワークを定期的にスキャンする必要があります。帯域幅監視やネットワーク マッピング用の強力なツールを使用して、スニッフィング攻撃を特定し、ネットワーク環境を改善できます。
オンライン活動中は注意してください
毎日、攻撃者は、ユーザーにセキュリティ上のミスをさせたり、個人情報や機密情報を漏洩させたりするための新しいソーシャル エンジニアリング戦術を発見しています。偽のメールや不審なリンクによる攻撃を避けるために、このような手口に注意してください。
スニファー検出ソフトウェアを使用する
デバイスでスニッフィング攻撃を防ぐために使用できる、さまざまなスニッフィング ツールが市場で入手可能です。
HTTPS プロトコルを使用する Web サイトのみにアクセスする
Web サイトの URL を入力してアクセスする場合は、「HTTPS」で始まる必要があります。これは、Web サイトがサーバーに送信されるユーザーの操作を暗号化する安全なログインを使用していることを意味します。したがって、スニッフィング攻撃を防ぐために、HTTP のみを使用する Web サイトにはアクセスしないことをお勧めします。
IDSの導入
侵入検知システム (IDS) はネットワーク トラフィックを注意深く監視し、異常なアクティビティや潜在的な侵入者を警告します。これを組織に導入して、ネットワークまたはシステムをスキャンして、悪意のあるアクティビティやポリシー違反がないかどうかを調べることができます。また、潜在的に危険な動作やセキュリティ違反についてもシステム管理者に通知します。
スニッフィング攻撃に対処する方法
あらゆる予防措置を講じていても、パケット スニッフィング攻撃の被害者になる可能性があります。はい、ちゃんと読んでますね!パケット スニッフィング攻撃が発生した後に行うべきことは次のとおりです。
- この攻撃を知ったらすぐに、影響を受けるデバイスをネットワークから切断する必要があります。これにより、攻撃者がこれ以上害を及ぼすことがなくなります。
- オフィスのコンピューターでこの問題が発生した場合は、IT 部門またはシステム管理者に攻撃について通知する必要があります。
- 侵害されたシステムとその関連アカウントに追加されたすべての認証情報を変更します。
- 攻撃に個人データまたは重要なデータが関与していると思われる場合は、影響を受ける人々または規制当局に通知してください。
- ハッカーがアクセスを取得するために悪用した可能性のあるネットワークまたはシステムの脆弱性を見つけてください。
- ネットワーク トラフィックとログを分析して、攻撃者のアクティビティを見つけます。
- ネットワークとシステムのセキュリティを強化して、将来の攻撃を防ぎます。
- 事件に関するあなたの権利と責任について弁護士に相談してください。
まとめ
オンライン活動を安全に実行するには、パケット スニッフィング攻撃などのさまざまなサイバー攻撃について明確なアイデアを持っている必要があります。この投稿を読んだあなたは、この攻撃がどのように機能するのか、そしてそれがどれほどの損害を与える可能性があるのかを理解したでしょう。
ここで説明した予防方法に従えば、この攻撃から身を守ることができます。サイバーセキュリティ ポッドキャストを利用して、この分野の最新情報を入手することもできます。