udtrykket “spoofing” har måske en tegneserie konsekvenser, i nogle sammenhænge, men det er ingen spøg, når det kommer til informationssikkerheden. Faktisk er dette et emne i et helt særskilt kapitel i en erfaren cyberkriminel håndbog. Det omfatter et væld af teknikker, der sigter mod at camouflere en ondsindet skuespiller eller enhed som nogen eller noget andet., Målet er at foregive tillid, få fodfæste i et system, få fat i data, pilfer penge, eller distribuere aggressiv soft .are.

Hvad kan sorte hatte forsøge at smede for at få deres angreb til at panorere ud? Masser af ting: en IP-adresse, et telefonnummer, en logebside, en login – formular, en e-mail-adresse, en SMS, GPS-placering, ens ansigt-du navngiver det. Nogle af disse svindelnumre piggyback på menneskelig godtroenhed, mens andre kontanter i på at udnytte hard .are eller Soft .are fejl., Ud af alle de forbryderiske scenarier, der passer formen af en spoofing angreb, følgende 11 typer er groinglyingly effektfuld for virksomheden i disse dage.

  1. ARP Spoofing

denne er en almindelig kilde til man-in-the-middle angreb. For at udføre det oversvømmer en cyberkriminel et lokalnetværk med forfalskede Adresseopløsningsprotokol (ARP) pakker for at manipulere med den normale trafikrutningsproces. Logikken i denne interferens koger ned til at binde modstanderens MAC-adresse med IP-adressen på målets standard LAN-Gate .ay., I kølvandet på denne manipulation omdirigeres al trafik til malefactor ‘ s computer, inden den når den tilsigtede destination. For at afslutte det, kan angriberen muligvis forvrænge dataene, før den videresendes til den rigtige modtager eller stoppe al netværkskommunikation. Som om disse bivirkninger ikke var nok, kan ARP-spoofing også fungere som en launchpad til DDoS-angreb.

  1. MAC-forfalskning

i teorien skal enhver netværksadapter, der er indbygget i en tilsluttet enhed, have en unik MAC-adresse (Media Access Control), som ikke findes andre steder., I praksis dog, en smart hack kan vende denne tilstand af ting på hovedet. En angriber kan udnytte ufuldkommenheder af nogle hard .aredrivere til at ændre, eller spoof, MAC-adressen. På denne måde maskerer den kriminelle sin enhed som en, der er indskrevet i et målnetværk for at omgå traditionelle adgangsbegrænsningsmekanismer. Derfra kan han videregive sig selv som en betroet bruger og orkestrere svig som business email compromis (BEC), stjæle data eller deponere Mal .are på det digitale miljø.,

  1. IP-forfalskning

for at udføre dette angreb sender modstanderen Internetprotokolpakker, der har en forfalsket kildeadresse. Dette er en måde at tilsløre pakkeafsenderens faktiske online identitet og derved efterligne en anden computer. IP spoofing bruges ofte til at indstille DDoS-angreb i bevægelse. Årsagen er, at det er svært for den digitale infrastruktur til at filtrere sådanne rogue pakker, i betragtning af, at hver enkelt ser ud til at hagl fra en anden adresse, og derfor skurke foregive legitim trafik ganske overbevisende., Desuden kan denne teknik udnyttes til at omgå godkendelsessystemer, der bruger en enheds IP-adresse som en kritisk identifikator.

  1. DNS-Cache Poisoning (DNS Spoofing)

Alle tech-kyndige brugere ved Domain Name Server (DNS) wiki: det kort domæne navne til specifikke IP-adresser, så folk type, der er let at huske Url ‘ en i browseren i stedet for at give den underliggende IP-strenge. Trussel aktører kan være i stand til at forvrænge denne kortlægning logik ved piggybacking på kendte DNS-server caching fejl., Som et resultat af denne indblanding, offeret løber risikoen for at gå til en ondsindet kopi af den tilsigtede domæne. Fra en cyberkriminelle perspektiv, det er et perfekt grundlag for phishing svindelnumre, der ser virkelig sand-til-livet.

  1. e-mail-forfalskning

centrale e-mail-protokoller er ikke pletfri og kan give en hel del muligheder for en angriber til at forkert repræsentere visse meddelelsesattributter. En af de almindelige vektorer for dette misbrug koger ned til at ændre e-mail-overskriften., Resultatet er, at afsenderadressen (vist i feltet “Fra”) ser ud til at matche en legitim, mens den faktisk kommer fra en helt anden kilde. Angriberen kan indbetale denne inkonsekvens for at efterligne en betroet person, såsom en kollega, en seniorchef eller en entreprenør. Ovennævnte BEC-svindel er stærkt afhængige af denne udnyttelse, at gøre social engineering-bestræbelser trækker de rigtige strenge, så offeret giver grønt lys til en svigagtig bankoverførsel uden en anden tanke.,

  1. Hjemmeside Spoofing

En con kunstner kan forsøge at narre et mål, organisationens medarbejdere til at besøge en “kopi” af en hjemmeside, de rutinemæssigt brug for deres arbejde. Desværre bliver sorte hatte mere og mere dygtige til at efterligne layout, branding og login former for legitime webebsider. Par det med DNS-spoofing-tricket nævnt ovenfor-og den skitserede kombination bliver ekstremt vanskelig at identificere. Faking et websiteebsted er dog en halvbagt taktik, medmindre det understøttes af en phishing-e-mail, der lokker modtageren til at klikke på et ondsindet link., Kriminelle udnytter typisk en sådan flerstrenget stratagem til at stjæle godkendelsesoplysninger eller distribuere Mal .are, der giver dem bagdøradgang til et virksomhedsnetværk. URL\spooebsite spoofing kan også føre til identitetstyveri.

  1. forfalskning af opkalds-ID

selvom dette er en gammel skoleordning, er den stadig i LIVE og sparker i disse dage. For at trække det ud, dårligt sindede individer udnytter smuthuller i funktionen af telekommunikationsudstyr til at fremstille opkaldsoplysninger, du ser på telefonens skærm. Naturligvis er use cases ikke isoleret til prank opkald., Angriberen kan forfalske et opkalds-ID for at videregive sig selv som en person, du kender, eller som repræsentant for et firma, du handler med. I nogle tilfælde vil de indgående opkaldsoplysninger, der vises på en smartphones skærm, indeholde et velrenommeret Brands logo og fysiske adresse for at øge oddsene for, at du besvarer telefonen. Formålet med denne type af en spoofing angreb er at hood .ink dig til at afsløre personlige oplysninger eller betale ikke-eksisterende regninger.

  1. Spoofing af SMS

I modsætning til forfalskning af opkalds-ID bruges denne teknik ikke nødvendigvis til risikable formål., En af måderne, moderne virksomheder interagerer med deres kunder på, er gennem tekstbeskeder, hvor den oprindelige enhed afspejles som en alfanumerisk streng (såsom firmanavnet) snarere end et telefonnummer. Desværre kan skurke Våben denne teknologi på et øjeblik. En typisk scenarie af en sms spoofing angreb er, hvor en svindler erstatter SMS afsender-ID med et mærke modtageren trusts. Denne efterligning chicanery kan blive et springbræt til spyd phishing, datatyveri, og stadig mere produktive gavekort svindel nulstilling på organisationer.,

  1. e .tension Spoofing

hver userindo .s-bruger er opmærksom på, at operativsystemet holder filtypenavne ude af syne som standard. Mens dette gøres af hensyn til bedre brugeroplevelse, kan det også brænde svigagtig aktivitet og mal .are distribution. At skjule en skadelig binær som en godartet objekt, alt det tager er at bruge en dobbelt forlængelse. For eksempel et emne ved navn møde.doc..e .e vil se ud som et almindeligt documentord-dokument og vil endda have det rigtige ikon. Det er faktisk en eksekverbar selv., Den gode nyhed er, enhver mainstream sikkerhedsløsning vil advare brugeren, når de forsøger at åbne en sådan fil.

  1. GPS-Spoofing

Med brugerne i stigende grad afhængige af geolocation-tjenester for at nå frem til en destination eller undgå trafikpropper, cyberkriminelle kan forsøge at manipulere et mål enhedens GPS-modtager til signaler unøjagtige opholdssted. Hvad er begrundelsen bag at gøre dette? Nå, nationalstater kan anvende GPS-forfalskning for at modvirke efterretningsindsamling og endda sabotere andre landes militære faciliteter., Når det er sagt, er virksomheden ikke rigtig på sidelinjen for dette fænomen. Her er et hypotetisk eksempel: en gerningsmand kan forstyrre navigationssystemet indbygget i køretøjet til en administrerende direktør, der har travlt med et vigtigt møde med en potentiel forretningspartner. Som følge heraf vil offeret tage en forkert tur, kun for at sidde fast i trafikken og være forsinket til mødet. Dette kan undergrave den fremtidige aftale.

  1. Ansigtsspoofing

ansigtsgenkendelse er kernen i adskillige godkendelsessystemer i dag, og det udvider hurtigt sin rækkevidde., Bortset fra brugen af denne teknologi til at låse op for elektroniske enheder som smartphones og bærbare computere, kan ens ansigt blive en kritisk godkendelsesfaktor for underskrift af dokumenter og godkendelse af bankoverførsler fremad. Cyberkriminelle savner aldrig hype-tog sådan, så de vil bestemt kigge efter og udnytte svage led i Face ID-implementeringskæden. Desværre kan dette være ret nemt at gøre. For eksempel har sikkerhedsanalytikere demonstreret en måde at bedrage featureindo .s 10 Hello-ansigtsgenkendelsesfunktionen ved hjælp af et modificeret trykt foto af brugeren., Svindlere med tilstrækkelige ressourcer og tid på deres hænder kan uden tvivl afsløre og bruge lignende ufuldkommenheder.

sådan afværge Spoofing angreb?

følgende tip hjælper din organisation med at minimere risikoen for at blive offer for et forfalskningsangreb:

  • tænk på at genopbygge dit organiseringsdiagram. Det er godt, når IT-operationer rapporterer til CISO. Arkitektur, applikationer, ledelse og strategi forbliver hos IT-afdelingen, men at få dem til at rapportere til CISO er med til at sikre, at deres prioriteter forbliver sikkerhedsfokuseret.
  • drage fordel af penetration test og rød teaming., Det er svært at tænke på en mere effektiv måde for en organisation at vurdere sin sikkerhed kropsholdning fra jorden op. En professionel pentester, der tænker og handler som en angriber, kan hjælpe med at opdage netværkssårbarheder og give IT-personalet handlingsrettede indsigt i, hvad der skal forbedres, og hvordan man prioriterer deres arbejde. Samtidig vil de røde teaming øvelser sikre en løbende beredskab af sikkerhedsteamet til at opdage og modstå nye angreb.
  • få synlighed på tværs af alle platforme. I dag er der en bred spredning af data, der kommer fra applikationer, skytjenester osv., Det stigende antal kilder kan påvirke synligheden af CISO. For at løse eventuelle sikkerhedsproblemer skal du være i stand til at overvåge Cloud -, mobil-og on-premise-servere og have øjeblikkelig adgang til dem alle for altid at være på udkig efter mulige hændelser og korrelere alle aktiviteter.
  • Sig ” NEJ ” for at stole på forhold. Mange organisationer koger deres enhedsgodkendelse ned til IP-adresser alene. Denne tilgang er kendt som tillidsforhold og det, naturligvis, kan parasiteres af svindlere gennem et IP-forfalskningsangreb.
  • gearing packet filtrering., Denne mekanisme bruges til omfattende analyse af trafikpakker, når de strejfer over et netværk. Det er en stor modforanstaltning for IP spoofing angreb, fordi det identificerer og blokerer pakker med ugyldige kilde adresse detaljer. Med andre ord, hvis en pakke sendes uden for netværket, men har en intern kildeadresse, filtreres den automatisk ud.
  • Brug anti-spoofing soft .are. Heldigvis, der er forskellige løsninger, der registrerer de almindelige typer af spoofing angreb, herunder ARP og IP spoofing., Ud over at identificere sådanne forsøg, anti-spoofing soft .are vil stoppe dem i deres spor.

ekstra forholdsregler for personale

Husk, at et netværks sikkerhed er lige så stærk som dets svageste led. Lad ikke den menneskelige faktor være det link. Investering i et uddannelsesprogram for sikkerhedsbevidsthed er bestemt værd at bruge ressourcerne. Det vil hjælpe enhver medarbejder med at forstå deres rolle i organisationens digitale velvære., Sørg for, at dine medarbejdere kender de afslørende tegn på et forfalskningsangreb, og følg følgende anbefalinger:

  • Undersøg e-mails for stavefejl og grammatikfejl. Disse unøjagtigheder i en e-mail emne og krop kan være en givea .ay i et phishing-scenarie.
  • Kig efter et hængelåsikon ved siden af en URL. Hvert troværdigt websiteebsted har et gyldigt SSL-certifikat, hvilket betyder, at ejerens identitet er verificeret af en tredjeparts certificeringsmyndighed. Hvis hængelåssymbolet mangler, indikerer det sandsynligvis, at siteebstedet er forfalsket, og du skal straks navigere væk., Bagsiden af sagen er, at der er løsninger, der giver malefactors mulighed for at få rogue sikkerhedscertifikater, så du har det bedre med at udføre nogle ekstra checks, når du er i tvivl.
  • afstå fra at klikke på links i e-mails og sociale medier. En e-mail, der instruerer dig til at klikke på et indlejret link er potentielt skadelig. Hvis du modtager en, skal du sørge for at undersøge resten af indholdet og dobbelttjekke afsenderens navn og adresse., Derudover, slå op et par sætninger fra meddelelsen i en søgemaskine – chancerne er, at det er en del af en igangværende phishing-kampagne, der er blevet rapporteret af andre brugere.
  • Bekræft mistænkelige anmodninger personligt. Hvis du har modtaget en e-mail, angiveligt fra din chef eller kollega, der beder dig om hurtigst muligt at gennemføre en betalingstransaktion, tøv ikke med at give denne person et telefonopkald og bekræfte, at anmodningen er reel.
  • gør filtypenavne synlige. Windowsindo .s tilslører udvidelser, medmindre andet er konfigureret., For at undgå dobbeltudvidelsestricket skal du klikke på fanen “Vis” i File e .plorer og markere afkrydsningsfeltet “filtypenavne”.