az A kifejezés, hogy “spoofing” lehet, hogy egy képregény hallgatólagosan bizonyos kontextusokban, de ez nem vicc, amikor az informatikai biztonság. Valójában ez egy egész külön fejezet tárgya egy tapasztalt számítógépes bűnöző kézikönyvében. Számos technikát tartalmaz, amelyek célja egy rosszindulatú színész vagy eszköz álcázása valakinek vagy valami másnak., A cél az, hogy bizalmat keltsen, megszerezze a lábát egy rendszerben, megszerezze az adatokat, pénzt gyűjtsön, vagy ragadozó szoftvereket terjesszen.
mit próbálhatnak meg a fekete kalapok kovácsolni, hogy támadásaik kibontakozzanak? Egy csomó dolog: IP-cím, telefonszám, weboldal, bejelentkezési űrlap, e – mail cím, szöveges üzenet, GPS-hely, arc-Nevezd meg. Néhány ilyen csalás az emberi hiszékenységre vonatkozik, míg mások a hardver vagy a szoftver hibáinak kihasználására fordítanak pénzt., Az összes gonosz forgatókönyv közül, amelyek illeszkednek a hamisító támadás formájához, a következő 11 típusok manapság egyre inkább hatással vannak a vállalkozásra.
-
ARP
Ez a középső támadások gyakori forrása. Ennek végrehajtásához a számítógépes bűnözés elárasztja a helyi hálózatot hamisított Címfelbontási protokoll (ARP) csomagokkal annak érdekében, hogy megzavarja a normál forgalomirányítási folyamatot. Ennek az interferenciának a logikája az ellenfél MAC-címének a cél alapértelmezett LAN-átjárójának IP-címéhez való kötéséhez vezet., Ennek a manipulációnak az utóhatásaként az összes forgalmat átirányítják a malefactor számítógépére, mielőtt elérnék a tervezett rendeltetési helyét. A tetejére a támadó torzíthatja az adatokat, mielőtt továbbítaná a valódi címzettnek, vagy leállítaná az összes hálózati kommunikációt. Mintha ezek a káros hatások nem lennének elegendőek, az ARP spoofing a DDoS támadások indítópultjaként is szolgálhat.
-
MAC Spoofing
elméletileg minden csatlakoztatott eszközbe beépített hálózati adapternek egyedi Media Access Control (MAC) címmel kell rendelkeznie, amely máshol nem fordul elő., A gyakorlatban azonban egy okos hack fejjel lefelé fordíthatja ezt a helyzetet. A támadó kihasználhatja egyes hardver illesztőprogramok hiányosságait a MAC-cím módosításához vagy hamisításához. Ily módon a bűnöző álcázza eszközét egy célhálózatba beiratkozottként, hogy megkerülje a hagyományos hozzáférési korlátozási mechanizmusokat. Innen megbízható felhasználóként továbbadhatja magát, és olyan csalásokat szervezhet, mint az üzleti e-mail kompromisszum (BEC), adatokat lophat, vagy rosszindulatú programokat helyezhet el a digitális környezetbe.,
-
IP Spoofing
a támadás végrehajtásához az ellenfél hamisított forráscímmel rendelkező internetprotokoll csomagokat küld. Ez egy módja annak, hogy eltakarja a csomagküldő tényleges online identitását, ezáltal egy másik számítógépet megszemélyesít. IP spoofing gyakran használják, hogy a DDoS támadások mozgásban. Ennek oka az, hogy a digitális infrastruktúrának nehéz kiszűrni az ilyen gazember csomagokat, mivel mindegyik úgy tűnik, hogy egy másik címről származik, ezért a csalók meglehetősen meggyőzően viselkednek a törvényes forgalomban., Ezenkívül ez a technika kihasználható olyan hitelesítési rendszerek megkerülésére, amelyek kritikus azonosítóként használják az eszköz IP-címét.
-
DNS Cache mérgezés (DNS Spoofing)
minden tech-hozzáértő felhasználó ismeri a Domain Name Server (DNS) wiki: térképeket domain nevek bizonyos IP-címeket, hogy az emberek írja könnyen megjegyezhető URL-eket a böngészőben, ahelyett, hogy adja meg a mögöttes IP-karakterláncok. A fenyegetési szereplők képesek lehetnek ezt a leképezési logikát az ismert DNS-kiszolgáló gyorsítótárazási hibáinak piggybackingjével ábrázolni., Ennek az interferenciának köszönhetően az áldozat azzal a kockázattal jár, hogy a tervezett domain rosszindulatú másolatához megy. A kiberbűnözők szemszögéből nézve ez tökéletes alapja az adathalász csalásoknak, amelyek valóban igaznak tűnnek az életben.
-
Email Spoofing
az alapvető e-mail protokollok nem makulátlanok, és jó néhány lehetőséget adhatnak arra, hogy a támadó félrevezessen bizonyos üzenetattribútumokat. Ennek a visszaélésnek az egyik gyakori vektora Az e-mail fejléc módosításához vezet., Az eredmény az, hogy a feladó címe (a “From” mezőben látható) úgy tűnik, hogy megfelel egy legitimnek, miközben valójában egy teljesen más forrásból származik. A támadó készpénzben ezt a következetlenséget, hogy megszemélyesít egy megbízható személy, mint egy munkatárs, egy vezető végrehajtó, vagy egy vállalkozó. A fent említett BEC csalások nagymértékben támaszkodnak erre a kizsákmányolásra, a társadalmi mérnöki erőfeszítések meghúzzák a megfelelő húrokat, hogy az áldozat zöld fényt adjon a csalárd átutalásnak második gondolat nélkül.,
-
Website Spoofing
egy szélhámos megpróbálhatja becsapni a célszervezet alkalmazottait egy olyan weboldal “szénmásolatának” meglátogatására, amelyet rendszeresen használnak munkájukhoz. Sajnos a fekete kalapok egyre inkább képesek utánozni a törvényes weboldalak elrendezését, márkázását és bejelentkezési formáit. Pár, hogy a DNS spoofing trükk fent említett -, valamint a vázlatos combo válik rendkívül nehéz azonosítani. A webhely hamisítása azonban félig sült taktika, kivéve, ha azt adathalász e-mail támogatja, amely csalogatja a címzettet egy rosszindulatú linkre kattintva., A bűnözők általában egy ilyen többágú réteget használnak fel hitelesítési adatok ellopására vagy rosszindulatú programok terjesztésére, amelyek backdoor hozzáférést biztosítanak számukra egy vállalati hálózathoz. URL \ website spoofing is vezethet személyazonosság-lopás.
-
Hívóazonosító
bár ez egy régi iskolarendszer, még mindig él és rugdos manapság. Ahhoz, hogy húzza le, meggondolatlan egyének kihasználják a kiskapukat a működését távközlési felszerelés előállítani hívó adatait látod a telefon képernyőjén. Nyilvánvaló, hogy a használati esetek nem különülnek el a tréfa hívásokhoz., A támadó megtévesztheti a hívó fél azonosítóját, hogy átadja magát olyan személyként, akit ismer, vagy egy olyan vállalat képviselőjeként, amellyel üzleti tevékenységet folytat. Bizonyos esetekben az okostelefon kijelzőjén látható bejövő hívásadatok egy jó hírű márka logóját és fizikai címét tartalmazzák, hogy növeljék a telefon fogadásának esélyeit. A cél az ilyen típusú hamisító támadás az, hogy hoodwink akkor nyilvánosságra személyes adatok vagy kifizető nem létező számlákat.
-
Text Message Spoofing
szemben a hívóazonosító hamisítás, ez a technika nem feltétlenül használják agyafúrt célokra., A modern vállalkozások ügyfeleikkel való interakciójának egyik módja a szöveges üzenetek, ahol a származó entitás alfanumerikus karakterláncként jelenik meg (például a cégnév), nem pedig telefonszámként. Sajnos a bűnözők egy pillanat alatt fegyverezhetik ezt a technológiát. Egy tipikus forgatókönyv egy szöveges üzenet hamisítás támadás, ahol a csaló helyettesíti az SMS sender ID egy márkanév a címzett bízik. Ez a megszemélyesítés lehet ugródeszka lándzsa adathalászat, adatlopás, és egyre szaporodó ajándék kártya csalások nullázás a szervezetek.,
-
Extension Spoofing
minden Windows-felhasználó tisztában van azzal, hogy az operációs rendszer alapértelmezés szerint távol tartja a fájlkiterjesztéseket. Míg ez a jobb felhasználói élmény érdekében történik, a csalárd tevékenységet és a rosszindulatú programok terjesztését is elősegítheti. A káros bináris jóindulatú objektumként való álcázásához csak egy dupla kiterjesztés használata szükséges. Például egy Meeting nevű elem.docx.az exe úgy néz ki, mint egy szokásos Word-dokumentum, sőt a megfelelő ikonnal is rendelkezik. Ez valójában egy végrehajtható bár., A jó hír az, hogy minden mainstream biztonsági megoldás figyelmezteti a felhasználót, amikor megpróbál megnyitni egy ilyen fájlt.
-
GPS Spoofing
A felhasználók egyre nagyobb mértékben függenek térinformatikai szolgáltatások egy cél eléréséhez, vagy kerülje el a forgalmi dugókat, a kiberbűnözők is próbálja manipulálni a cél készülék GPS-vevő a jelzés pontatlan, hol van. Mi az oka ennek? Nos, a nemzetállamok GPS-hamisítást alkalmazhatnak a hírszerzés meghiúsítására, sőt szabotálhatják más országok katonai létesítményeit., Ennek ellenére az enterprise nem igazán áll a jelenség szélén. Íme egy hipotetikus példa: az elkövető zavarhatja a vezérigazgató járművébe épített navigációs rendszert, aki siet egy fontos találkozóra egy potenciális üzleti partnerrel. Ennek eredményeként az áldozat rossz fordulatot vesz, csak azért, hogy elakadjon a forgalomban, és késjen a találkozóról. Ez alááshatja a jövőbeli megállapodást.
-
spoofing
az arcfelismerés manapság számos hitelesítési rendszer középpontjában áll, és gyorsan kiterjeszti az elérhetőséget., Eltekintve attól, hogy ezt a technológiát használják az elektronikus eszközök, például az okostelefonok és a laptopok feloldására, az ember arca kritikus hitelesítési tényezővé válhat a dokumentumok aláírásához és a továbbhaladó átutalások jóváhagyásához. A kiberbűnözők soha nem hagyják ki az ilyen hype vonatokat, így biztosan keresni fogják és kihasználják a gyenge kapcsolatokat a face ID megvalósítási láncában. Sajnos ezt meglehetősen könnyű megtenni. Például a biztonsági elemzők bebizonyították, hogy a Windows 10 Hello arcfelismerő funkció megtévesztésének módja a felhasználó módosított nyomtatott fényképével történik., A csalók, akiknek elegendő erőforrásuk és idejük van a kezükre, kétségtelenül felfedezhetnek és használhatnak hasonló hiányosságokat.
hogyan lehet elhárítani a hamisító támadásokat?
az alábbi tippek segítenek a szervezetnek minimalizálni a hamisító támadás áldozatává válásának kockázatát:
- gondoljon az org-diagram újjáépítésére. Jó, ha az informatikai műveletek jelentést tesznek a CISO-nak. Építészet, alkalmazások, menedzsment stratégia továbbra is az AZ osztály, de az, hogy őket jelentés CISO segít annak érdekében, hogy a prioritások továbbra is biztonsági-központú.
- használja ki a penetrációs vizsgálat és a vörös teaming., Nehéz elképzelni, hogy egy szervezet hatékonyabban tudja felmérni a biztonsági helyzetét az alapoktól kezdve. Egy profi pentester, aki úgy gondolja és úgy viselkedik, mint egy támadó, segíthet felfedezni a hálózati sebezhetőségeket, és betekintést adhat az informatikai személyzetnek a fejlesztésre és a munkájuk rangsorolására irányuló igényekbe. Ugyanakkor a vörös teaming gyakorlatok biztosítják a biztonsági csapat folyamatos felkészültségét az új támadások észlelésére és ellenállására.
- get láthatóság minden platformon. Ma az alkalmazásokból, felhőszolgáltatásokból stb.származó adatok széles körben terjednek., A források növekvő száma befolyásolhatja a CISO láthatóságát. A biztonsági problémák megoldásához képesnek kell lennie a felhő, a mobil és a helyszíni szerverek megfigyelésére, valamint azonnali hozzáféréssel kell rendelkeznie mindegyikhez annak érdekében, hogy mindig figyelje a lehetséges eseményeket, és korrelálja az összes tevékenységet.
- mondj ” NEM ” – et a kapcsolatok megbízására. Sok szervezet forrni a készülék hitelesítés le az IP-címeket egyedül. Ezt a megközelítést bizalmi kapcsolatoknak nevezik, és nyilvánvalóan a csalók parazitálhatnak egy IP-hamisító támadás révén.
- tőkeáttétel csomagszűrés., Ezt a mechanizmust széles körben használják a forgalmi csomagok elemzésére, amikor hálózaton keresztül járnak. Ez egy nagyszerű ellenintézkedést IP spoofing támadások, mert azonosítja, blokkolja a csomagokat érvénytelen forrás cím adatait. Más szavakkal, ha egy csomagot a hálózaton kívülről küld, de belső forráscíme van, akkor automatikusan kiszűrésre kerül.
- használjon hamisítás elleni szoftvert. Szerencsére, vannak különböző megoldások, amelyek felismerik a gyakori típusú hamisítás támadások, beleértve ARP és IP spoofing., Az ilyen kísérletek azonosítása mellett az anti-spoofing szoftver megállítja őket a pályájukban.
extra óvintézkedések A személyzet számára
ne feledje, hogy a hálózat biztonsága ugyanolyan erős, mint a leggyengébb láncszeme. Ne hagyja, hogy az emberi tényező legyen a kapcsolat. A biztonsági tudatosság képzési programba való befektetés mindenképpen megéri az elköltött forrásokat. Ez segít minden alkalmazottnak megérteni a szervezet digitális jólétében betöltött szerepét., Győződjön meg róla, hogy alkalmazottai ismerik a hamisító támadás árulkodó jeleit, és tartsa be a következő ajánlásokat:
- vizsgálja meg az e-maileket a helyesírási és nyelvtani hibák miatt. Ezek a pontatlanságok egy e-mail tárgy vagy szerv lehet egy giveaway egy adathalász forgatókönyv.
- keressen egy lakat ikont egy URL mellett. Minden megbízható webhely rendelkezik érvényes SSL tanúsítvánnyal, ami azt jelenti, hogy a tulajdonos személyazonosságát egy harmadik fél tanúsító hatóság ellenőrizte. Ha a lakat szimbólum hiányzik, akkor valószínűleg azt jelzi, hogy a webhely hamis, ezért azonnal el kell navigálnia., Az ügy másik oldala az, hogy vannak olyan megoldások, amelyek lehetővé teszik a malefactors számára, hogy gazember biztonsági tanúsítványokat szerezzen, így jobb, ha kétségei vannak.
- tartózkodjon az e-mailekben és a közösségi médiában található hivatkozásokra való kattintástól. Egy e-mail, amely arra utasítja Önt, hogy kattintson egy beágyazott linkre, potenciálisan rosszindulatú. Ha kap egyet, feltétlenül ellenőrizze a többi tartalmat, majd ellenőrizze újra a feladó nevét és címét., Ezenkívül keressen fel néhány mondatot az üzenetből egy keresőmotorban-valószínű, hogy ez egy folyamatban lévő adathalász kampány része, amelyet más felhasználók jelentettek.
- erősítse meg személyesen a gyanús kéréseket. Ha e-mailt kapott, állítólag a főnökétől vagy kollégájától, kérve, hogy sürgősen fejezze be a fizetési tranzakciót, ne habozzon telefonhívást adni ennek a személynek, és erősítse meg, hogy a kérés valós.
- tegye láthatóvá a fájlkiterjesztéseket. A Windows eltakarja a kiterjesztéseket, hacsak másképp nincs konfigurálva., A dupla kiterjesztési trükk elkerülése érdekében kattintson a File Explorer” Nézet “fülére, majd jelölje be a” fájlnév-kiterjesztések ” négyzetet.