Ataque Man-in-the-Middle (MITM): o que é e como se proteger?
O Man-in-the-Middle (MITM) é um ciberataque em que o atacante se coloca secretamente entre dois sistemas ou utilizadores que acreditam estar a comunicar entre si, diretamente, conseguindo o atacante intercetar, ler ou alterar comunicações, sem que o sistema ou a vítima se apercebam, fazendo com que tudo pareça funcionar normalmente. Estes ataques exploram ligações sem encriptação, protocolos antigos ou falhas na validação de certificados, podendo resultar em roubo de dados, credenciais e acesso não autorizado a sistemas.
Os ataques MITM continuam a representar um impacto financeiro relevante a nível global. De acordo com relatórios técnicos de cibersegurança, este tipo de ataque está associado a cerca de 15 a 20% dos incidentes cibernéticos bem-sucedidos, sobretudo em contextos de interceção de comunicações e roubo de credenciais, podendo os prejuízos globais ultrapassar, segundo o Mest Journal, os 2,2 mil milhões de euros por ano, considerando perdas diretas por fraude, custos de resposta a incidentes, recuperação de sistemas e despesas legais.
Em Portugal, os ciberataques, em geral, têm aumentado de forma consistente, com as organizações a registarem valores acima da média europeia: o país ocupa, segundo dados da Microsoft, o 12.º lugar na Europa, em número de incidentes de cibersegurança, confirmando a tendência global de ataques sofisticados.
Como se proteger de ataques MITM
Evitar Wi-Fi público, no entanto, caso tenha de o utilizar use uma VPN de confiança, evite redes abertas sem senha e limpe as redes públicas no seu telefone ou PC, após a utilização, para evitar que os seus dispositivos se liguem automaticamente mais tarde, sem que se aperceba.
Utilizar apenas websites com certificados válidos e nunca ignorar o aviso de certificado, se o navegador disser "a sua conexão não é privada" ou mostrar um erro de certificado.
Ativar MFA e usar apps de autenticação, chaves físicas ou passkeys pode reduzir o alcance temporal e impacto do ataque de MITM. Mesmo que o atacante intercepte o seu user e senha, ele geralmente não tem posse física do seu dispositivo nem controla o canal out-of-band onde flui a push notification.
Manter o sistema operativo, browsers e aplicações sempre atualizados e ativar antivírus, firewalls e deteção de intrusões.
Ter especial atenção aos links suspeitos enviados por email, por vezes são utilizados durante o processo de MITM com o objetivo de capturar credenciais de acesso ou mesmo em situações mais avançadas a captura também de alguns tipos de MFA.
O MITM explora ligações sem encriptação, protocolos obsoletos, falhas na validação de certificados ou outras falhas de configuração e podem resultar em roubos de dados e credenciais e acessos não autorizados a sistemas.
Pedido submetido com sucesso. Verifique o seu e-mail. Obrigado!
Erro - Ocorreu um erro ao processar o seu pedido.
Consentimento Cookies X
A Devoteam Cyber Trust S.A. utiliza cookies para fins analíticos e de apresentação de informação mais personalizada, com base no perfil elaborado pelos seus hábitos de navegação. Se pretende informação mais pormenorizada, pode aceder à nossa Política de Cookies.