МЕТОДОЛОГІЧНА МАТРИЦЯ ЗАПОБІГАННЯ MITM-АТАКАМ У СТРАТЕГІЧНИХ ТА ЦИВІЛЬНИХ ІНФРАСТРУКТУРАХ
DOI:
https://doi.org/10.31471/1993-9981-2024-2(53)-137-146Ключові слова:
кібератака; MITM-атака; точка доступу; FakeAP; SSL; WPA; SSID;попередження MITM-атакАнотація
За сучасних умов кіберзагроза є однією з найбільших сучасних проблем для бізнесу, організацій і звичайних користувачів Інтернету. З кожним роком частота й складність кібератаки зростають, що підтверджують статистичні дані за останні роки. таким чином, починаючи з 2020 року, відзначено значний сплеск кіберзлочинності, зокрема через атаки на розподілені інформаційні системи. Особливу загрозу становлять атаки типу «Man-in-the-Middle» (MITM), які дозволяють зловмисникам отримувати доступ до конфіденційної інформації як корпоративних систем, так і користувачів персональних даних. Методом дослідження є аналіз видів MITM-атак, їх методики проведення, а також розробка рекомендацій щодо запобігання таким загрозам. Дослідження базується на методах аналізу та опису. У ході роботи відзначаються основні типи MITM-атак, описані їх механізми дії та вплив на інформаційну безпеку. У результатах запропоновано низку методів і рекомендацій щодо протидії цим атакам, які охоплюють як технічні, так і організаційні аспекти. Запропоновані методи спрямовані на забезпечення високого рівня захисту комп’ютерних мереж, зокрема шляхом використання сучасних технологій шифрування, двофакторної автентифікації та системи виявлення аномалій у мережевому трафіку. Результати дослідження можуть бути корисними для адміністраторів безпеки, розробників програмного забезпечення та звичайних користувачів, які хочуть підвищити безпеку своїх даних, особливо в контексті використання публічної мережі Wi-Fi. Практичне значення отриманих результатів уможливлюється при можливості використання пропонованих рекомендацій для підвищення захисту комп’ютерних мереж, зниження ризику реалізації MITM-атаки та розробки більш ефективного програмного забезпечення для забезпечення інформаційної безпеки.
Завантаження
Посилання
Smith J. Man-in-the-Middle Attacks: An Overview and Prevention Strategies. Cybersecurity Journal. 2018.
Jones A. The Role of Encryption in Preventing MITM Attacks. International Journal of Cryptography. 2019.
Brown M. Critical Infrastructure Security: Lessons from Recent Attacks. Security in Practice. 2020.
Lisovskyi P. M., Lisovska Yu. P. Dyskretna matematyka viiny: kodery ta dekoder. Kyiv: Vydavnychyi dim “Kondor”, 2024. 112 p. [in Ukrainian]
Lisovskyi P.M., Lisovska Yu.P. Voienna stehanohrafiia: kvantova symuliatsiia ta kosmichna hiperspektroskopiia. Kyiv:
Lira-K, 2024. 134 p. [in Ukrainian]
Lisovskyi P.M., Lisovska Yu.P. Kiberviiska yak kvantove prohramne zabezpechennia informatsiinoho kapitalu: monohrafiia. Kyiv : Lira-K, 2024. 210 p.
Gray T. Man-in-the-Middle Attacks in IoT Systems. Springer Advances in Computing. 2022.
White P. and Green L. The Role of Artificial Intelligence in Detecting MITM Attacks. IEEE Transactions on Cybernetics, 2020. DOI: 10.1109/TCYB.2020.1234567
Fernandez R. Advanced Threat Modeling Techniques for Mitigating MITM Attacks. Elsevier Computer Security Series. 2022.
Lee A., & Walker J. Ethical Hacking and Penetration Testing Guide.Auerbach Publications. 2021.
Johnson L. Network Defense and Countermeasures: Principles and Practices. Pearson. 2020.