termín „spoofing“ možná komické důsledky, v některých kontextech, ale to není vtip, když přijde na bezpečnost informací. Ve skutečnosti je to předmět celé samostatné kapitoly v příručce zkušeného počítačového zločince. Zahrnuje množství technik zaměřených na maskování škodlivého herce nebo zařízení jako někoho nebo něčeho jiného., Cílem je předstírat důvěru, získat oporu v systému, sehnat data, pilferovat peníze nebo distribuovat dravý software.

Co se mohou černé klobouky pokusit vytvořit, aby se jejich útoky vyhnuly? Spousta věcí: IP adresa, telefonní číslo, webová stránka, přihlašovací formulář, e – mailová adresa, textová zpráva, umístění GPS, něčí tvář-pojmenujete to. Některé z těchto podvodů se opírají o lidskou důvěřivost, zatímco jiné se zabývají využíváním hardwarových nebo softwarových nedostatků., Ze všech zločinný scénáře, které se vešly do formy z spoofing útoku, následujících 11 typů jsou growingly působivých pro podnikání v těchto dnech.

  1. ARP Spoofing

tento je běžným zdrojem útoků člověka uprostřed. Chcete-li to provést, cybercriminal zaplavuje místní sítě s padělanými Address Resolution Protocol (ARP) pakety s cílem manipulovat s normální provoz směrování procesu. Logika tohoto rušení se scvrkává na vazbu MAC adresy protivníka s IP adresou výchozí LAN brány cíle., Po této manipulaci je veškerý provoz přesměrován na počítač malefactor před dosažením zamýšleného cíle. Na začátek to pryč, útočník může být schopen narušit data předtím, než je předán skutečný příjemce nebo zastavit veškerou síťovou komunikaci. Jako by tyto nepříznivé účinky nestačily, ARP spoofing může také sloužit jako launchpad pro útoky DDoS.

  1. MAC Spoofing

V teorii, každý síťový adaptér zabudovaný do připojeného zařízení by mělo mít unikátní MAC (Media Access Control) adresu, která nebude setkal jinde., V praxi však chytrý hack může obrátit tento stav věcí vzhůru nohama. Útočník může využít nedokonalosti některých hardwarových ovladačů k úpravě, nebo spoof, MAC adresu. Tímto způsobem zločinec maskuje své zařízení jako jeden zapsaný do cílové sítě, aby obešel tradiční mechanismy omezení přístupu. Odtud se může vydávat za důvěryhodného uživatele a organizovat podvody, jako je business email compromise (BEC), ukrást data nebo vložit malware do digitálního prostředí.,

  1. IP Spoofing

k provedení tohoto útoku odesílá protivník pakety internetového protokolu, které mají falšovanou zdrojovou adresu. To je způsob, jak zamlžit skutečnou online identitu odesílatele paketů a tím se vydávat za jiný počítač. IP spoofing se často používá k nastavení DDoS útoků v pohybu. Důvodem je, že pro digitální infrastrukturu je těžké filtrovat takové nepoctivé pakety, protože každý z nich vypadá, že pochází z jiné adresy, a proto podvodníci předstírají legitimní provoz docela přesvědčivě., Kromě toho lze tuto techniku využít k obcházení autentizačních systémů, které používají IP adresu zařízení jako kritický identifikátor.

  1. Otrávení DNS Cache (DNS Spoofing)

Každý tech-důvtipný uživatel zná Název Domény Serveru (DNS) wiki: mapy doménových jmen na konkrétní IP adresy tak, že lidé typu snadný-k-pamatovat si adresy Url v prohlížeči, spíše než vstoupit do hlubších IP řetězce. Aktéři hrozeb mohou být schopni tuto mapovací logiku narušit piggybackingem na známých vadách ukládání do mezipaměti serveru DNS., V důsledku tohoto zásahu hrozí, že oběť půjde na škodlivou repliku zamýšlené domény. Z pohledu kybernetického zločince je to perfektní základ pro phishingové podvody, které vypadají opravdu pravdivě.

  1. e-mailové Spoofing

základní e-mailové protokoly nejsou neposkvrněné a mohou přinést poměrně málo možností, jak útočník zkreslit určité atributy zprávy. Jeden z běžných vektorů tohoto zneužívání se scvrkává na úpravu záhlaví e-mailu., Výsledkem je, že adresa odesílatele (zobrazená v poli „Z“) se zdá, že odpovídá legitimní adrese, zatímco ve skutečnosti pochází z úplně jiného zdroje. Útočník může na této nesrovnalosti vydělat, aby se vydával za důvěryhodnou osobu, jako je spolupracovník, vedoucí pracovník nebo dodavatel. Výše uvedené BEC podvody silně spoléhají na to vykořisťování, takže sociální inženýrství, úsilí, tahat za nitky tak, že oběť dává zelenou k podvodným převodem bez rozmýšlení.,

  1. webové Stránky Spoofing

podvodník se může pokusit oklamat cíl organizace zaměstnanců na návštěvě „kopii“ webu se běžně používají pro svou práci. Bohužel, černé klobouky jsou stále adept na napodobování rozvržení, branding, a sign-in formy legitimních webových stránek. Spárujte to s výše uvedeným trikem DNS spoofing-a útržkovité kombo se stává velmi obtížné identifikovat. Předstírání webové stránky je však napůl pečená taktika, pokud ji nepodporuje phishingový e-mail, který láká příjemce ke kliknutí na škodlivý odkaz., Zločinci obvykle využít jako multi-hroty lsti se ukrást autentizační detaily nebo distribuovat malware, který jim poskytuje backdoor přístup k podnikové síti. URL \ web spoofing může také vést ke krádeži identity.

  1. ID volajícího Spoofing

přestože se jedná o staré školní schéma, je v těchto dnech stále naživu a kope. Vytáhnout ho, špatně smýšlející jedinci zneužívají mezery ve fungování telekomunikačních zařízení vyrobit podrobnosti volajícího vidíte na displeji telefonu. Je zřejmé, že případy použití nejsou izolovány pro žertovné hovory., Útočník může podvádět ID volajícího, aby se vydal jako osoba, kterou znáte, nebo jako zástupce společnosti, se kterou obchodujete. V některých případech budou údaje o příchozím hovoru zobrazené na displeji smartphonu obsahovat logo renomované značky a fyzickou adresu, aby se zvýšila pravděpodobnost vašeho přijetí telefonu. Cílem tohoto typu spoofing útoku je, aby vás hoodwink do zveřejňování osobních údajů nebo placení neexistující účty.

  1. Spoofing textových zpráv

na rozdíl od spoofingu ID volajícího není tato technika nutně používána pro riskantní účely., Jedním ze způsobů, jak moderní podniky komunikovat se svými zákazníky, je prostřednictvím textových zpráv, kdy původní subjekt se odráží jako alfanumerický řetězec (např. název společnosti), spíše než telefonní číslo. Bohužel, podvodníci mohou vyzbrojit tuto technologii v mžiku. Typickým scénářem útoku na spoofing textových zpráv je místo, kde scammer nahrazuje ID odesílatele SMS značkou, které příjemce důvěřuje. Toto zosobnění šikanování se může stát odrazovým můstkem pro spear phishing, krádež dat, a stále plodný dárkové karty podvody nulování v na organizace.,

  1. Rozšíření Spoofing

Každý uživatel systému Windows si je vědom skutečnosti, že operační systém udržuje souboru rozšíření z dohledu ve výchozím nastavení. Vzhledem k tomu, že se to děje kvůli lepšímu uživatelskému zážitku, může také podpořit podvodnou aktivitu a distribuci malwaru. Chcete-li zamaskovat škodlivý binární jako benigní objekt, stačí použít dvojité rozšíření. Například položka s názvem Meeting.docx.exe bude vypadat stejně jako běžný dokument aplikace Word a bude mít dokonce správnou ikonu. Je to vlastně spustitelný ačkoli., Dobrou zprávou je, že jakékoli běžné bezpečnostní řešení upozorní uživatele, kdykoli se pokusí otevřít takový soubor.

  1. GPS Spoofing

uživatelé stále více spoléhají na geolokační služby k dosažení cíle, nebo vyhnout se dopravním zácpám, zločinci se může pokusit manipulovat cílové zařízení je GPS přijímač signalizace nepřesné pobytu. Co je za tím důvodem? No, národ státy mohou využívat GPS spoofing zmařit shromažďování zpravodajských informací a dokonce sabotovat jiných zemí vojenských zařízení., Jak již bylo řečeno, podnik není ve skutečnosti na okraji tohoto jevu. Zde je hypotetický příklad: pachatel může zasahovat do navigačního systému zabudovaného do vozidla generálního ředitele, který spěchá na důležité setkání s potenciálním obchodním partnerem. V důsledku toho se oběť špatně otočí, jen aby uvízla v provozu a byla pozdě na schůzku. To by mohlo narušit budoucí dohodu.

  1. Facial Spoofing

rozpoznávání obličeje je v dnešní době jádrem mnoha autentizačních systémů a rychle rozšiřuje svůj dosah., Kromě použití této technologie odemknout elektronických zařízení, jako jsou chytré telefony a notebooky, jedna tvář se může stát kritickým faktorem autentizace pro podepisování dokumentů a schvalování převodů vpřed. Zločinci nikdy ujít humbuk vlaky, jako, že, a tak se bude určitě hledat a využívat slabá místa v tvář ID provádění řetězce. Bohužel to může být docela snadné. Například bezpečnostní analytici prokázali způsob, jak oklamat funkci rozpoznávání obličeje Windows 10 Hello pomocí upravené tištěné fotografie uživatele., Podvodníci s dostatečnými zdroji a časem na rukou mohou nepochybně odhalit a používat podobné nedokonalosti.

jak odrazit Spoofingové útoky?

následující tipy vám pomohou vaší organizaci minimalizovat riziko pádu oběť k spoofing útoku:

  • Přemýšlet o rekonstrukci vaší org chart. Je dobré, když se operace hlásí CISO. Architektura, aplikace, management a strategie zůstávají u IT oddělení, ale jejich hlášení CISO pomáhá zajistit, aby jejich priority zůstaly zaměřeny na bezpečnost.
  • těží z penetračního testování a červeného spojení., Je těžké myslet na efektivnější způsob, jak organizace posoudit její bezpečnostní postoj od základů. Profesionální pentester, kdo myslí a jedná jako útočník může pomoci odhalit zranitelnosti sítě a dát TO personál žalovatelné vhled do toho, co je třeba zlepšit a jak stanovit priority své práce. Cvičení red teaming zároveň zajistí pokračující připravenost bezpečnostního týmu na detekci a odolávání novým útokům.
  • získejte viditelnost na všech platformách. Dnes existuje široká škála dat pocházejících z aplikací, cloudových služeb atd., Rostoucí počet zdrojů může ovlivnit viditelnost CISO. Řešit případné bezpečnostní problémy, byste měli být schopni sledovat cloud, mobilní a on-premise servery a mít okamžitý přístup ke všem z nich, aby se vždy být na pozoru pro případné incidenty a sladit všechny činnosti.
  • řekněte“ Ne“, abyste důvěřovali vztahům. Mnoho organizací vaří autentizaci zařízení pouze na IP adresy. Tento přístup je známý jako důvěryhodné vztahy a to, očividně, může být parazitován podvodníky prostřednictvím IP spoofing útoku.
  • filtrování pákových paketů., Tento mechanismus se používá k rozsáhlé analýze dopravních paketů, když se potulují po síti. Je to skvělé protiopatření pro IP spoofing útoky, protože identifikuje a blokuje pakety s neplatnými detaily zdrojové adresy. Jinými slovy, pokud je paket odeslán mimo síť, ale má interní zdrojovou adresu, je automaticky odfiltrován.
  • použijte anti-spoofing software. Naštěstí existují různá řešení, která detekují běžné typy spoofingových útoků, včetně ARP a IP spoofingu., Kromě identifikace takových pokusů je anti-spoofingový software zastaví ve svých stopách.

Zvláštní opatření pro personál

mějte na paměti, že bezpečnost sítě je stejně silná jako její nejslabší článek. Nedovolte, aby lidský faktor byl tímto článkem. Investice do vzdělávacího programu bezpečnostního povědomí rozhodně stojí za vynaložené prostředky. Pomůže každému zaměstnanci pochopit jejich roli v digitální pohodě organizace., Ujistěte se, že vaši zaměstnanci vědí, neklamné známky spoofing útoku a dodržovat následující doporučení:

  • Zkoumat, e-maily, za překlepy a gramatické chyby. Tyto nepřesnosti v předmětu e-mailu a těle mohou být prozradením ve scénáři phishingu.
  • vyhledejte ikonu visacího zámku vedle adresy URL. Každý důvěryhodný web má platný certifikát SSL, což znamená, že totožnost vlastníka byla ověřena certifikační autoritou třetí strany. Pokud symbol visacího zámku chybí, s největší pravděpodobností to znamená, že web je podvržený a měli byste okamžitě přejít pryč., Rubem věci je, že existuje řešení, který umožňuje zločinci získat nepoctiví bezpečnostní certifikáty, tak ty jsou na tom lépe vykonávat některé další kontroly v případě pochybností.
  • Vyhněte se kliknutí na odkazy v e-mailech a sociálních médiích. E-mail, který vás instruuje, abyste klikli na vložený odkaz, je potenciálně škodlivý. Pokud jej obdržíte, nezapomeňte zkontrolovat zbytek obsahu a znovu zkontrolovat jméno a adresu odesílatele., Navíc, podívejte se na několik frází ze zprávy ve vyhledávači-je pravděpodobné, že je to součást probíhající phishingové kampaně, která byla hlášena ostatními uživateli.
  • potvrďte podezřelé žádosti osobně. Pokud jste obdrželi e-mail, údajně od vašeho šéfa nebo kolegyně, žádám vás, aby urychleně dokončit platební transakce, neváhejte a dejte této osobě zavolat a potvrdit, že žádost je skutečné.
  • zviditelněte přípony souborů. Windows zamlží rozšíření, pokud není nakonfigurováno jinak., Chcete-li se vyhnout triku s dvojitou příponou, klikněte v Průzkumníku souborů na kartu „Zobrazit“ a zaškrtněte políčko „přípony názvu souboru“.