Chúng ta đang sống trong một thời đại số nơi hầu hết giao tiếp, giao dịch, và thậm chí các tương tác xã hội diễn ra trực tuyến. Tuy nhiên, đằng sau nền tảng số là các mối đe dọa tinh vi, và các cuộc tấn công Man-in-the-Middle (MitM) nằm trong số những mối đe dọa nguy hiểm nhất. Những hacker hiện đại đã tinh chỉnh phương pháp của họ, lợi dụng cả các thực hành đã lỗi thời lẫn các tiến bộ công nghệ. Hiểu cách các cuộc tấn công MitM hoạt động ngày nay là điều thiết yếu đối với doanh nghiệp và cá nhân quan tâm đến an toàn dữ liệu.
Cuộc tấn công Man-in-the-Middle có ý tưởng khá đơn giản nhưng dễ bị đánh lừa: kẻ tấn công bí mật chặn và có thể sửa đổi sự giao tiếp giữa hai bên mà họ cho rằng đang giao tiếp trực tiếp với nhau. Có một số phương pháp chính mà tội phạm mạng sử dụng để tiến hành MitM:
Ví dụ, trong một sự cố nổi bật vào năm 2023, các kẻ tấn công đã thiết lập một điểm truy cập giả có tiêu đề “Free_Airport_WiFi.” Những du khách không cảnh giác đã kết nối, và dữ liệu của họ—bao gồm thông tin đăng nhập và thông tin tài chính—đã bị rút trộm một cách âm thầm theo thời gian thực, nhờ việc chụp gói tin.
Nghiên cứu an ninh mạng năm 2024 cho thấy MitM không tĩnh—các kỹ thuật tiếp tục tiến hóa. Ngay nay kẻ tấn công khai thác các bộ công cụ tiên tiến như Bettercap và Evilginx2, tự động hóa các chu trình chặn bắt phức tạp. Trong số các đổi mới chính:
Một nghiên cứu năm 2023 của IBM cho thấy hơn 75% thiết bị IoT thiếu mã hóa mạnh, khiến các doanh nghiệp tình cờ trở nên dễ bị tắc nghẽn trong mạng nội bộ.
Các sự cố cụ thể nhấn mạnh mức độ nghiêm trọng của MitM. Vào cuối năm 2022, nhiều khách hàng ngân hàng ở châu Âu báo cáo chuyển tiền trái phép. Cuộc điều tra sau đó tiết lộ một chiến dịch MITM tinh vi:
Dạng MitM này đặc biệt nguy hiểm vì nó vượt ra ngoài nghe lén thụ động để thao túng các tài khoản và phiên người dùng.
Trong nhiều năm, các chuyên gia an ninh đã khuyến nghị sử dụng HTTPS để chống lại các cuộc tấn công MitM. Tuy nhiên, kẻ tấn công đã thích nghi—một quá trình thường được gọi là SSL stripping. Dưới đây là cách nó hoạt động:
Kẻ tấn công cũng sử dụng Các Cơ quan cấp chứng chỉ độc hại (CAs), thường bằng cách nhiễm hệ thống để trình duyệt tin tưởng các chứng chỉ giả. Điều này cho phép họ giải mã và mã hóa lại lưu lượng một cách liền mạch, vẫn ẩn danh với nạn nhân. Google cho biết năm 2023 gần 5% lưu lượng web cho thấy dấu hiệu bị chặn SSL bởi các CA không đáng tin cậy ở các khu vực chịu kiểm duyệt hoặc hoạt động tội phạm mạng cao.
Mặc dù MitM ngày càng tinh vi, các mối nguy từ Wi-Fi công khai vẫn tồn tại qua thời gian. Kẻ tấn công thường thiết lập:
Theo Symantec, năm 2019 gần 40% người dùng Mỹ truy cập email cá nhân hoặc công việc qua Wi-Fi công khai. Trong khi nhiều tổ chức bắt buộc dùng VPN, thói quen cá nhân vẫn còn chậm.
Mẹo: Không bao giờ đăng nhập vào các tài khoản nhạy cảm (tài chính, liên quan đến công việc) trên Wi-Fi công cộng, trừ khi bạn đang dùng một VPN được cấu hình tốt với các giao thức mã hóa mạnh.
Đối với tội phạm mạng và các nhóm được nhà nước hậu thuẫn, doanh nghiệp là mục tiêu hấp dẫn. MitM có thể được khai thác để:
Ví dụ: Năm 2022, một tập đoàn viễn thông ở châu Á bị xâm nhập sau khi kẻ tấn công lợi dụng các switch nội bộ dễ bị tổn thương. Lưu lượng quản trị không được mã hóa cho phép chúng định tuyến lại và chặn các truyền dữ liệu, dẫn tới thiệt hại lên tới hàng triệu đô la.
Mẹo doanh nghiệp: Sử dụng phân đoạn mạng, xác thực TLS mutual (mutual TLS), và đảm bảo mọi giao diện quản trị mạng được cách ly và mã hóa nghiêm ngặt (ví dụ, bằng SSH hoặc VPN được giới hạn bởi IP).
Email là một kênh phân phối chính—đặc biệt trong các môi trường kinh doanh có lưu lượng yêu cầu chuyển tiền cao. Tội phạm hiện đại đã hoàn thiện một cuộc tấn công đa bước:
Báo cáo Tội phạm Internet của FBI năm 2023 cho thấy thiệt hại toàn cầu liên quan đến BEC vượt quá 2,7 tỷ USD, với nhiều vụ liên quan đến một yếu tố của các thông tin liên lạc bị chặn hoặc chiếm quyền phiên—chứ không chỉ spear-phishing.
Khả năng kỹ thuật một mình hiếm khi đảm bảo thành công MitM. Kỹ thuật xã hội—làm thao túng con người để có được truy cập hoặc đánh lạc hướng sự nghi ngờ—vẫn là trung tâm:
Những kỹ thuật này phác họa các điểm truy cập phi kỹ thuật mà khi kết hợp với các cuộc tấn công ở mức mạng sẽ tạo ra kết quả tàn phá.
Trong khi bối cảnh đe dọa tiếp tục thay đổi, một số bước có thể thực hiện mang lại một hệ phòng thủ vững chắc:
Một ví dụ nổi bật trong phòng thủ chủ động đến từ một chuỗi bệnh viện lớn của Mỹ. Sau một sự cố MitM năm 2021 khiến thông tin thanh toán của bệnh nhân bị lộ, bộ phận CNTT đã triển khai các tác nhân bảo mật thiết bị bắt buộc, bắt buộc dùng VPN cho mọi kết nối bên ngoài và thực thi ghim tên miền nghiêm ngặt trên các ứng dụng web trọng yếu. Kết quả? Không có vi phạm MitM thành công trong năm tiếp theo.
Nhìn về phía trước, mối đe dọa từ các cuộc tấn công MitM được dự báo sẽ tăng lên cùng sự ra đời của tính toán lượng tử. Hiện nay các chuẩn mật mã—đặc biệt là những chuẩn nền tảng cho HTTPS và VPN—có thể bị tấn công lượng tử trong tương lai và có thể giải mã dữ liệu bị chặn.
Các nhà nghiên cứu an ninh dự đoán rằng ngay cả bây giờ, các tác nhân được nhà nước hậu thuẫn có thể đang thu thập một lượng lớn lưu lượng được mã hóa, lưu trữ để giải mã khi máy tính lượng tử trưởng thành. Khái niệm này, được gọi là “ăn trộm ngay bây giờ, giải mã sau này,” khiến các cuộc tấn công MitM không chỉ là một vector thời gian thực mà còn là một mối đe dọa liên tục và dài hạn.
Mẹo để chuẩn bị cho tương lai: Các doanh nghiệp nên bắt đầu điều tra và triển khai các chuẩn mật mã hậu lượng tử, làm việc với các nhà cung cấp áp dụng các thuật toán được NIST chọn khi chúng trở nên phổ biến.
Việc đi trước những kẻ tấn công sử dụng chiến thuật Man-in-the-Middle đòi hỏi sự cảnh giác, giáo dục và các lớp phòng thủ công nghệ có tầng. Khi tội phạm mạng đổi mới, các tổ chức và cá nhân phải tinh chỉnh chiến lược của họ, đối xử với mọi tương tác mạng—dù có vẻ bình thường đến đâu—bằng một cái nhìn thận trọng và nghi ngờ. Cộng đồng công chúng, doanh nghiệp và các nhà cung cấp công nghệ đều nắm giữ các mảnh ghép cho bài toán an ninh liên tục này, và những người thích nghi nhanh nhất sẽ là những người duy trì an toàn trong bối cảnh an ninh mạng đang phát triển.