termi ”huijaus” voi olla koominen vaikutuksia joissakin yhteyksissä, mutta se ei ole vitsi, kun se tulee tietoturva. Itse asiassa tämä on täysin erillinen luku kokeneen tietoverkkorikollisen käsikirjassa. Se sisältää monia tekniikoita, joilla pyritään naamiointi ilkeä näyttelijä tai laite, kuin joku tai jotain muuta., Tavoitteena on teeskennellä luottamusta, saada jalansijaa järjestelmässä, saada tietoa, pilfer rahaa tai jakaa saalistushinnoittelu-ohjelmistoja.

mitä mustat hatut voivat yrittää takoa saadakseen hyökkäyksensä pyörimään? Paljon asioita: IP – osoite, puhelinnumero, web-sivu, kirjautumislomake, sähköpostiosoite, tekstiviesti, GPS-sijainti, Kasvot-nimeät sen. Jotkut näistä huijauksista piggyback ihmisen herkkäuskoisuus, kun taas toiset rahastaa hyödyntämällä laitteiston tai ohjelmiston puutteita., Pois kaikki pahat skenaariot, jotka sopivat muottiin on huijaus hyökkäys, seuraavat 11 tyypit ovat puolestaan impactful yritys näinä päivinä.

  1. ARP Huijaus

Tämä on yksi yhteinen lähde man-in-the-middle-hyökkäyksiä. Toteuttaa sitä, cybercriminal inundates lähiverkon kanssa väärennettyjen Address Resolution Protocol (ARP) – paketteja, jotta voidaan peukaloida normaalin liikenteen reititys prosessi. Logiikka tämä häiriö kuihtuu sitovat vastustajan MAC-osoite, jossa IP-osoite kohde on oletus-LAN gateway., Tämän manipuloinnin jälkimainingeissa kaikki liikenne ohjataan malefactorin tietokoneelle ennen kuin se saavuttaa aiotun määränpäänsä. Kaiken kukkuraksi hyökkääjä saattaa pystyä vääristämään tietoja ennen niiden välittämistä oikealle vastaanottajalle tai lopettamaan kaiken verkkoviestinnän. Ikään kuin nämä haittavaikutukset eivät riittäisi, ARP huijaus voi myös toimia launchpad DDoS hyökkäyksiä.

  1. MAC Huijaus

teoriassa, joka verkkokortti rakennettu yhdistetyn laitteen pitäisi olla yksilöllinen MAC (Media Access Control) – osoite, joka ei ole kohdannut muualla., Käytännössä näppärä hakkerointi voi kuitenkin kääntää tämän tilanteen päälaelleen. Hyökkääjä voi valjastaa joidenkin laiteajurien epätäydellisyydet MAC-osoitteen muokkaamiseen tai huijaamiseen. Näin rikollinen tekeytyy hänen laite kuten yksi kirjoilla tavoite verkon ohittaa perinteinen pääsyn rajoittamista mekanismeja. Sieltä hän voi siirtää itsensä luotetuksi käyttäjäksi ja järjestää huijauksia, kuten business email compromise (BEC), varastaa tietoja tai tallettaa haittaohjelmia digitaaliseen ympäristöön.,

  1. IP-Huijaus

suorita tämä hyökkäys, vastustajan lähettää Internet-Protokollan paketit, jotka on väärennetty lähdeosoite. Tämä on tapa hämärtää paketin lähettäjän todellinen verkko-identiteetti ja siten esittää toista tietokonetta. IP-huijausta käytetään usein DDoS-hyökkäysten käynnistämiseen. Syynä on se, että digitaalisen infrastruktuurin on vaikea suodattaa tällaisia rogue paketteja, koska jokainen näyttää rakeita eri osoitteesta ja siksi roistot feign laillista liikennettä melko vakuuttavasti., Lisäksi tätä tekniikkaa voidaan hyödyntää, jotta voidaan kiertää tunnistusjärjestelmät, jotka käyttävät laitteen IP-osoitetta kriittisenä tunnisteena.

  1. DNS-Välimuistin Myrkytys (DNS Spoofing)

Jokainen tech-savvy käyttäjä osaa Domain Name Server (DNS) – wiki: sen kartat verkkotunnuksia IP-osoitteita niin, että ihmiset kirjoita helposti muistettava Url-selaimen sijaan syöttää taustalla IP-jouset. Threat actors voi pystyä contort tämä kartoitus logiikka piggybacking tiedossa DNS server välimuistiin puutteita., Häiriön seurauksena uhrilla on riski mennä aiotun verkkotunnuksen pahansuopaan jäljennökseen. Alkaen cybercriminal näkökulmasta, se on täydellinen perusta phishing-huijauksia, jotka näyttävät todella true-to-elämän.

  1. Sähköposti Huijaus

Core sähköposti protokollia eivät ole tahraton ja saattaa tuottaa melkoisesti vaihtoehtoja hyökkääjä väärentää tiettyjä viestin ominaisuuksia. Yksi tämän väärinkäytön yleisistä vektoreista on sähköpostin otsakkeen muokkaaminen., Lopputulos on, että lähettäjän osoite (näkyy ”From” – kenttään) näyttää ottelun oikeutettu, kun todella tulevat täysin eri lähteestä. Hyökkääjä voi käteistä tämä epäjohdonmukaisuus matkia luotettu henkilö, kuten co-worker, senior executive, tai urakoitsija. Edellä mainitut BEC huijauksia raskaasti luottaa tämän hyödyntämisen, jolloin social engineering ponnisteluja vetää oikeista naruista niin, että uhri antaa vihreää valoa petollinen tilisiirrolla ilman toinen ajatus.,

  1. Sivustolla Huijaus

huijari voi yrittää huiputtaa kohde organisaation työntekijät osaksi vierailevat ”carbon copy” verkkosivuilla he rutiininomaisesti käyttää työssään. Valitettavasti mustat hatut ovat yhä taitavampia matkimaan layout, brändäys, ja kirjaudu-muodossa laillisia web-sivuja. Pari, että DNS huijaus temppu edellä mainittu – ja sketchy combo tulee erittäin vaikea tunnistaa. Verkkosivujen teeskentely on kuitenkin puolivillainen taktiikka, ellei sitä tue tietojenkalastelusähköposti, joka houkuttelee vastaanottajan klikkaamaan haitallista linkkiä., Rikolliset yleensä hyödyntää tällaisen monitahoisen juoni varastaa authentication tiedot tai levittää haittaohjelmia, joka tarjoaa heille kanssa backdoor pääsy yrityksen verkkoon. URL\website huijaus voi myös johtaa identiteettivarkauksia.

  1. Soittajan Huijaus

Vaikka tämä on vanha koulu järjestelmä, se on edelleen elossa ja potkii näinä päivinä. Vetää sen pois, sairas-ajattelevia yksilöitä hyödyntää porsaanreikiä toiminnan televiestintä-vaihde valmistaa soittajan tiedot näet puhelimen näytöllä. Käyttöjuttuja ei selvästikään ole eristetty pilapuheluihin., Hyökkääjä saattaa huijata soittajan tunnuksen antautuakseen tutuksi henkilöksi tai asioimasi yrityksen edustajaksi. Joissakin tapauksissa älypuhelimen näytöllä näkyvät saapuvan puhelun tiedot sisältävät hyvämaineisen brändin logon ja fyysisen osoitteen, jotka lisäävät puhelimeen vastaamisen todennäköisyyttä. Tämän tyyppisen huijaushyökkäyksen tarkoituksena on huijata sinut paljastamaan henkilökohtaisia tietoja tai maksamaan olemattomia laskuja.

  1. tekstiviesti Huijaus

toisin Kuin soittajan huijaus, tämä tekniikka ei ole välttämättä käyttää ovela tarkoituksiin., Yksi tapa, moderni yritykset vuorovaikutuksessa asiakkaiden on kautta tekstiviestejä, joissa peräisin kokonaisuus heijastuu aakkosnumeerinen merkkijono (esimerkiksi yrityksen nimi) pikemminkin kuin puhelinnumero. Valitettavasti roistot voivat aseistaa tämän teknologian hetkessä. Tyypillinen skenaario tekstiviestien huijaushyökkäyksestä on, jossa huijari korvaa tekstiviestien lähettäjän tunnuksen tuotenimellä, johon vastaanottaja luottaa. Tämä matkimista juonittelu voi tulla ponnahduslauta keihäs phishing, tietojen varastamista, ja yhä tuottelias lahjakortti huijauksia keskittyvät järjestöt.,

  1. Tiedostotunnistetta Huijaus

Jokainen Windows käyttäjä on tietoinen siitä, että käyttöjärjestelmä pitää tiedostopäätteet pois näkyvistä oletuksena. Vaikka tämä tehdään paremman käyttökokemuksen vuoksi, se voi myös lietsoa vilpillistä toimintaa ja haittaohjelmien jakelua. Haitallisen binäärin naamioimiseksi hyvänlaatuiseksi esineeksi tarvitaan vain kaksoislaajennus. Esimerkiksi kohtaaminen.docx.exe näyttää aivan tavalliselta Word-dokumentilta ja sillä on jopa oikea kuvake. Se on itse asiassa suoritettavissa vaikka., Hyvä uutinen on, että mikä tahansa valtavirran turvallisuusratkaisu hälyttää käyttäjän aina, kun he yrittävät avata tiedoston.

  1. GPS Huijaus

käyttäjien Kanssa yhä luottaa maantieteellisen paikannuksen palvelut päässyt perille tai välttää ruuhkat, verkkorikolliset voivat yrittää manipuloida tavoite laite on GPS-vastaanotin signalointi virheellisiä olinpaikasta. Mikä on tämän tekemisen peruste? Kansallisvaltiot voivat käyttää GPS-huijausta estääkseen tiedustelun keräämisen ja jopa sabotoidakseen muiden maiden sotilaallisia tiloja., Tästä huolimatta enterprise ei ole oikeastaan sivussa tästä ilmiöstä. Tässä on hypoteettinen esimerkki: tekijä saattaa häiritä toimitusjohtajan autoon rakennettua navigointijärjestelmää, jolla on kiire tärkeään tapaamiseen mahdollisen liikekumppanin kanssa. Tämän seurauksena uhri kääntyy väärään suuntaan, vain juuttuakseen ruuhkaan ja myöhästyäkseen tapaamisesta. Tämä voisi heikentää tulevaa sopimusta.

  1. Kasvojen Huijaus

Kasvojen tunnistus on ytimessä lukuisia todennus järjestelmät ja nykyään se on nopeasti laajentamalla sen saavuttaa., Lisäksi, käyttää tätä tekniikkaa avata elektroniset laitteet, kuten älypuhelimet ja kannettavat tietokoneet, yksi kasvot voi tulla kriittinen todennus tekijä asiakirjojen allekirjoittamista ja hyväksyä tilisiirtoja eteenpäin. Verkkorikolliset koskaan unohda hype junat, joten he varmasti etsiä ja hyödyntää heikkoja lenkkejä face ID-toteutus ketju. Valitettavasti tämä voi olla melko helppo tehdä. Tietoturva-analyytikot ovat esimerkiksi osoittaneet tavan huijata Windows 10 Hello-kasvojentunnistusominaisuutta käyttäjän muokatun painetun kuvan avulla., Huijarit, joilla on tarpeeksi resursseja ja aikaa käsissään, voivat epäilemättä kaivaa esiin ja käyttää samanlaisia puutteita.

Miten torjutaan Huijaushyökkäykset?

seuraavat vinkit auttaa organisaatiotasi vähentää riskiä uhriksi huijaus hyökkäys:

  • Ajattele uudelleenrakentaminen org kaavio. On hyvä, kun IT-operaatiot raportoivat CISOLLE. Arkkitehtuuri, sovellukset, hallinta ja strategia jäävät IT-osasto, mutta ottaa ne raportin CISO auttaa varmistamaan, että niiden painopisteet ovat edelleen turvallisuus-keskittynyt.
  • hyötyy penetraatiotestistä ja punaisesta teamingista., On vaikea keksiä tehokkaampaa tapaa, jolla organisaatio voisi arvioida turvallisuusasentoaan maasta käsin. Ammatillinen pentester, joka ajattelee ja toimii kuin hyökkääjä voi auttaa löytää verkon haavoittuvuuksia ja antaa SE henkilöstön käytännöllisiä oivalluksia, mitä on parannettava ja miten priorisoida työnsä. Samalla punaisten liittoutumisharjoituksilla varmistetaan turvallisuusryhmän jatkuva valmius havaita ja vastustaa uusia iskuja.
  • saa näkyvyyttä kaikilla alustoilla. Nykyään sovellusten, pilvipalvelujen jne. kautta tulee paljon dataa., Lähteiden kasvava määrä voi vaikuttaa CISO: n näkyvyyteen. Käsitellä mitä tahansa turvallisuuteen liittyviä kysymyksiä, sinun pitäisi pystyä seuraamaan pilvi -, mobiili-ja on-premise-palvelimet, ja on välitön pääsy kaikkiin niistä, jotta aina olla hakevat mahdollisia vaaratilanteita ja korreloivat kaikki toiminta.
  • sanoo ”ei” luottaakseen ihmissuhteisiin. Monet organisaatiot keittävät laitteen tunnistamisen pelkiksi IP-osoitteiksi. Tämä lähestymistapa tunnetaan luottamussuhteina ja se, ilmeisesti, voidaan loisized huijarit kautta IP huijaus hyökkäys.
  • Leverage packet filtering., Tätä mekanismia käytetään laajasti analysoimaan liikennepaketteja niiden kulkiessa verkon poikki. Se on suuri vastatoimi IP spoofing-hyökkäyksiä, koska se tunnistaa ja estää pakettien kanssa virheellinen lähde osoitetiedot. Toisin sanoen, jos paketti lähetetään verkon ulkopuolelta, mutta siinä on sisäinen lähdeosoite, se suodatetaan automaattisesti pois.
  • käytä huijausohjelmistoa. Onneksi, on olemassa erilaisia ratkaisuja, jotka tunnistaa yleisimpiä spoofing-hyökkäyksiä, kuten ARP ja IP-huijaus., Sen lisäksi, että tunnistat tällaisia yrityksiä, anti-huijaus ohjelmisto pysäyttää ne niiden kappaleita.

henkilöstölle Varotoimenpiteet

pidä mielessä, että verkon turvallisuus on yhtä vahva kuin sen heikoin lenkki. Älä anna inhimillisen tekijän olla se yhteys. Panostaminen tietoturvatietoisuuskoulutusohjelmaan kannattaa ehdottomasti käyttää resursseja. Se auttaa jokaista työntekijää ymmärtämään roolinsa organisaation digitaalisessa hyvinvoinnissa., Varmista, että työntekijät tietävät merkkejä huijaus hyökkäys ja noudattaa seuraavia suosituksia:

  • Tutkia sähköposteja kirjoitusvirheet ja kielioppi virheitä. Nämä epätarkkuudet sähköpostikohteessa ja kehossa voivat olla paljastavia phishing-skenaariossa.
  • Etsi riippulukko-kuvaketta URL: n vierestä. Jokaisella luotettavalla verkkosivustolla on voimassa oleva SSL-varmenne, mikä tarkoittaa, että kolmannen osapuolen sertifiointiviranomainen on vahvistanut omistajan henkilöllisyyden. Jos riippulukon symboli puuttuu, se todennäköisesti osoittaa, että sivusto on väärennetty ja sinun pitäisi heti navigoida pois., Kääntöpuoli asiassa on se, että on olemassa kiertoteitä jonka avulla malefactors saada roistovaltiot turvallisuus todistukset, joten on parempi suorittaa ylimääräisiä tarkastuksia, jos on epävarma.
  • pidättäydy klikkaamasta linkkejä sähköposteissa ja sosiaalisessa mediassa. Sähköposti, jossa neuvotaan sinua klikkaamaan upotettua linkkiä, on mahdollisesti haitallinen. Jos saat sellaisen, tarkista loput sisällöstä ja tarkista lähettäjän nimi ja osoite., Lisäksi, etsiä muutamia lauseita viestin hakukone – mahdollisuudet ovat, että se on osa jatkuvaa phishing-kampanja, joka on raportoitu muiden käyttäjien.
  • Vahvista epäilyttävät pyynnöt henkilökohtaisesti. Jos olet saanut sähköpostia, muka pomo tai kollega, pyydän teitä kiireellisesti suorittaa maksutapahtuman, älä epäröi antaa, että henkilö soittaa ja vahvistaa, että pyyntö on todellinen.
  • tee tiedostotunnisteet näkyviksi. Windows obfuscates laajennukset ellei toisin määritetty., Kaksoislaajennustempun välttämiseksi klikkaa File Explorerin ”Näytä” – välilehteä ja tarkista” tiedostonimen laajennukset ” – laatikko.