begrepet «spoofing» kan ha en tegneserie underforstått i noen sammenhenger, men det er ingen spøk når det gjelder informasjonssikkerhet. Faktisk, dette er et emne av et helt eget kapittel i en krydret nettkriminelle ‘ s håndbok. Det består av et mangfold av teknikker med sikte på å kamuflere en ondsinnet skuespiller eller enhet som noen eller noe annet., Målet er å late tillit, få et fotfeste i et system, få tak i data, stjele penger, eller distribuere rov-programvare.

Hva kan sorte hatter prøve å smi til å gjøre sine angrep pan ut? Massevis av ting: en IP-adresse, et telefonnummer, en web-side, et login form, en e-postadresse, en tekstmelding, GPS-posisjon, ens ansikt – you name it. Noen av disse svindel piggyback på menneskelig gullibility, mens andre kan du tjene penger på å utnytte maskinvare eller programvare feil., Ut av alle nefarious scenarier som passer inn i formen av en spoofing angrep, følgende 11 typer er mer og mer virkningsfulle for virksomheten i disse dager.

– >

  1. ARP Spoofing

Dette er en vanlig kilde til man-in-the-middle-angrep. For å utføre det, en nettkriminell inundates et lokalt nettverk med forfalskede Address Resolution Protocol (ARP) pakker for å tukle med normal trafikk ruting prosessen. Logikken i dette forstyrrelser koker ned til bindende motstanderens MAC-adresse IP-adressen til målet er standard LAN-gateway., I kjølvannet av denne manipulasjon, all trafikken er omdirigert til malefactor ‘ s datamaskin før å nå sin tiltenkte destinasjon. For å toppe det av, angriperen kan være i stand til å forvrenge data før du videresender det til den virkelige mottaker, eller stoppe all nettverkskommunikasjon. Som om disse ugunstig virkninger ikke var nok, ARP spoofing kan også tjene som en utskytningsrampe for DDoS-angrep.

  1. MAC Spoofing

I teorien, hver nettverkskort innebygd i en tilkoblet enhet bør ha en unik MAC (Media Access Control) adresse som ikke finnes andre steder., I praksis skjønt, en smart hack kan slå denne tilstanden av ting opp ned. En angriper kan utnytte feil av noen maskinvare drivere for å endre, eller forfalske, MAC-adresse. På denne måten, er den kriminelle maskerer sin enhet som en meldt inn i et mål-nettverk for å omgå tradisjonelle mekanismer for tilgangsstyring. Fra der, han kan passere seg ut som bruker en klarert, og legge til rette for svindel som business e-post kompromiss (BEC), stjele data eller depositum malware på digitalt miljø.,

  1. IP-Spoofing

for Å utføre dette angrepet, djevelen sender Internet Protocol-pakker som har en falsk kilde adresse. Dette er en måte å obfuscate den faktiske online-identitet på pakken avsender og dermed utgi seg for å være en annen datamaskin. IP-spoofing brukes ofte for å angi DDoS-angrep i bevegelse. Grunnen er at det er vanskelig for digital infrastruktur for å filtrere slike rogue pakker, gitt at hver og en ser ut til å være fra en annen adresse, og derfor crooks late legitim trafikk ganske overbevisende., Videre, denne teknikken kan utnyttes til å få rundt godkjenning systemer som bruker en enhet ‘ s IP-adresse som en kritisk identifikator.

  1. DNS-Cache-Forgiftning (DNS Spoofing)

Hver tech-savvy brukeren kjenner DNS (Domain Name Server) wiki: det maps domenenavn til bestemte IP-adresser, slik at folk skriver som er lett å huske adresser i nettleseren snarere enn angi underliggende IP-strenger. Trusselen aktører kan være i stand til å contort denne kartleggingen logikk ved piggybacking på kjent DNS-server caching feil., Som et resultat av dette forstyrrelser, offeret går risikoen for å gå til en ondsinnet kopi av hadde til hensikt å domene. Fra en nettkriminell perspektiv, er det et perfekt grunnlag for phishing-svindel som ser virkelig sann-til-livet.

  1. E-post Spoofing

Core e-protokollene er ikke perfekt og kan gi ganske mange valg for en angriper å framstille visse melding attributter. En av de vanligste vektorer av dette misbruk koker ned til å endre e-post header., Resultatet er at avsender adresse (vises i «Fra» – feltet) ser ut til å matche et legitimt mens faktisk kommer fra en helt annen kilde. Angriperen kan tjene penger på denne inkonsekvensen å utgi seg for å være en person du stoler på, for eksempel en kollega, en toppleder, eller en entreprenør. Ovennevnte BEC svindel tungt avhengige av denne utnyttelsen, noe som gjør social engineering innsats for å trekke de rette strengene slik at offeret gir grønt lys for en uredelig wire transfer uten en tanke.,

  1. Hjemmeside Spoofing

En con artist kan prøve å lure et mål organisasjonens ansatte til å besøke en «kopi» av et nettsted de rutinemessig bruk for deres arbeid. Dessverre, svarte hatter er stadig mer flinke til å etterligne layout, merkevarebygging, og pålogging på legitime nettsider. Par som med DNS-spoofing triks som er nevnt ovenfor – og sketchy combo blir ekstremt vanskelig å identifisere. Imidlertid, faking et nettsted er en halv-bakt taktikk med mindre det er støttet av en phishing e-post som lokker mottakeren til å klikke på en skadelig link., Kriminelle vanligvis utnytte en slik flergrenede knep for å stjele godkjenning detaljer eller distribuere skadelig programvare som gir dem med tilbakevirkende kraft og tilgang til en enterprise-nettverk. URL\nettsted-imitasjon kan også føre til identitetstyveri.

  1. Anroper-ID-Spoofing

Selv om dette er en gammel skole-ordning, og det er fortsatt levende og sparker i disse dager. For å dra den av, syke-tenkende individer utnytte smutthull i funksjon av telekommunikasjon utstyr til å dikte ringer detaljer du ser på mobilskjermen. Selvfølgelig, bruke tilfeller ikke er isolert til prank samtaler., Angriperen kan etterligne en anroper-ID for å passere seg ut som en person du kjenner eller som en representant for et selskap som du gjør forretninger med. I noen tilfeller, den innkommende anrop detaljer som vises på en smarttelefon på display vil omfatte en anerkjent merkevare logo og fysisk adresse for å øke oddsen din for å svare på telefonen. Målet med denne typen av en spoofing angrep er å hoodwink deg til å avsløre personlig informasjon eller for å betale ikke-eksisterende regninger.

  1. Tekstmelding Spoofing

i motsetning til oppringer-ID-spoofing, denne teknikken er ikke nødvendigvis brukes for tvilsomme formål., En av måtene moderne bedrifter kommuniserer med sine kunder er gjennom tekstmeldinger der det opprinnelige enhet er reflektert som en alfanumerisk streng (for eksempel firmanavn) i stedet for et telefonnummer. Dessverre, kjeltringer kan weaponize denne teknologien på et blunk. Et typisk scenario av en tekstmelding spoofing angrep er der en svindler erstatter SMS-avsender-ID-en med en merkevare-navnet mottakeren stoler. Dette etterligning chicanery kan bli et springbrett for spear phishing -, data-tyveri, og stadig mer produktive gavekort svindel å sikte seg inn på organisasjoner.,

  1. Extension Spoofing

Hver Windows-brukeren er klar over det faktum at operativsystemet holder filen-utvidelser ut av syne som standard. Mens dette er gjort for å få til en bedre brukeropplevelse, det kan også drivstoff bedragersk aktivitet og malware distribusjon. Å skjule en skadelig binære som en godartet objekt, er alt det tar å bruke en dobbel extension. For eksempel, et element som heter Møtet.docx.exe, vil se ut akkurat som en vanlig Word-dokument, og vil også få høyre-ikonet. Det er faktisk en kjørbar om., Den gode nyheten er at noen mainstream security solution vil varsle brukeren når de prøver å åpne en fil som det.

  1. GPS-Spoofing

Med brukere i økende grad stole på geolocation tjenester for å nå et mål eller unngå trafikkork, nettkriminelle kan prøve å manipulere et mål enhetens GPS-mottakeren til signalering unøyaktig oppholdssted. Hva er tanken bak å gjøre dette? Vel, nasjonalstatene kan bruke GPS-spoofing for å hindre etterretningsinnsamling og selv sabotere andre lands militære anlegg., Som blir sagt, foretaket er ikke helt på sidelinjen av dette fenomenet. Her er et tenkt eksempel: en gjerningsmann kan forstyrre navigasjon system bygget inn i bilen av en DIREKTØR som er i en hast for et viktig møte med en potensiell samarbeidspartner. Som et resultat, offeret vil ta en feil sving, bare for å bli sittende fast i trafikken og komme for sent til møtet. Dette kan undergrave fremtidig avtale.

  1. Ansikts-Imitasjon

Ansikts gjenkjenning er i kjernen av mange godkjenning systemer i dag, og det er raskt å utvide sin rekkevidde., Bortsett fra bruken av denne teknologien for å låse opp elektroniske enheter, for eksempel smarttelefoner og bærbare datamaskiner, ens ansikt kan bli en kritisk faktor autentisering for signering av dokumenter og godkjenne overføringer fremover. Nettkriminelle aldri gå glipp av hype tog sånt, så de vil definitivt se etter og utnytte svake ledd i ansiktet ID gjennomføring kjede. Dessverre, kan dette være ganske enkelt å gjøre. For eksempel, sikkerhetsanalytikere har vist en måte å lure Windows-10 Hei ansiktsgjenkjenning-funksjonen ved hjelp av en modifisert trykt bilde av brukeren., Svindlere med nok ressurser og tid på sine hender kan utvilsomt grave opp og bruke lignende feil.

Hvordan å Avverge Spoofing Angrep?

følgende tips vil hjelpe din organisasjon med å minimere risikoen for å falle offer for en spoofing angrep:

  • Tenk på å bygge org diagram. Det er bra når IT-drift rapport til CISO. Arkitektur, programmer, ledelse og strategi være med IT-avdelingen, men å ha dem rapport til CISO bidrar til å sikre at deres prioriteringer forbli sikkerhet i fokus.
  • dra Nytte av penetration testing og rødt sammen., Det er vanskelig å tenke på en mer effektiv måte for en organisasjon å vurdere sin sikkerhet holdning fra bakken og opp. En profesjonell pentester som tenker og fungerer som en angriper kan bidra til å oppdage nettverket sårbarheter og gi DET personell handlingsrettet innsikt i hva som bør endres og hvordan vi skal prioritere i sitt arbeid. På samme tid, den røde teaming øvelser vil sørge for en løpende beredskap for security team for å oppdage og motstå nye angrep.
  • Få synlighet på tvers av alle plattformer. I dag er det et bredt utvalg av data som kommer fra applikasjoner, cloud-tjenester, etc., Det økende antall kilder kan påvirke synligheten av CISO. For å løse eventuelle sikkerhetsproblemer, bør du være i stand til å overvåke cloud, mobile enheter, og på tjenere og har umiddelbar tilgang til alle av dem for å alltid være på utkikk etter mulige hendelser og korrelere alle aktiviteter.
  • Si «Nei» til å stole på relasjoner. Mange organisasjoner koke sin enhet godkjenning ned til IP-adresser alene. Denne tilnærmingen er kjent som stoler på relasjoner og det åpenbart kan være parasitized av svindlere gjennom en IP-spoofing angrep.
  • Utnytte packet filtering., Denne mekanismen brukes til mye analysere trafikk som de streifer over et nettverk. Det er et flott tiltak for IP-spoofing angrep fordi det identifiserer og blokkerer pakker med ugyldig kilde adresse. Med andre ord, hvis en pakke er sendt fra utenfor nettverket, men har en intern kilde-adresse, blir det automatisk filtrert ut.
  • Bruke anti-forfalskning software. Heldigvis, det er ulike løsninger som kan gjenkjenne de vanligste typene av spoofing angrep, inkludert ARP og IP-spoofing., I tillegg til å identifisere slike forsøk, anti-forfalskning software vil stoppe dem i deres spor.

Ekstra Forholdsregler for Personell

husk at sikkerheten i et nettverk er så sterk som det svakeste leddet. Ikke la den menneskelige faktor være at koblingen. Å investere i en security awareness training program er definitivt verdt ressurser brukt. Det vil hjelpe alle ansatte forstår sin rolle i organisasjonens digitale velvære., Sørg for at dine ansatte vet avslørende tegn på en spoofing angrep og forholde seg til følgende anbefalinger:

  • Undersøke e-post for skrive-og grammatikk feil. Disse unøyaktigheter i et e-postemne, og kroppen kan være en giveaway i en phishing-scenario.
  • Se etter en hengelås-ikonet ved siden av en URL. Hver troverdig nettside har et gyldig SSL-sertifikat, noe som betyr at eierens identitet har blitt verifisert av en tredjepart, for sertifiseringsinstans. Hvis hengelås-symbol mangler, er det mest sannsynlig indikerer at området er falske, og du bør umiddelbart navigere unna., Flip side av saken er at det finnes løsninger slik at annet ondt å få røverstater garanti sertifikater, slik at du blir bedre av å utføre noen ekstra sjekker hvis du er i tvil.
  • Avstå fra å klikke på lenker i e-post og sosiale medier. En e-post som ber deg om å klikke på en innebygd kobling er potensielt skadelige. Hvis du mottar en, sørg for å ta resten av innholdet i og kontroller avsenders navn og adresse., I tillegg, se opp for et par setninger fra meldingen i en søkemotor, er sjansen stor for at det er en del av en pågående phishing-kampanje som har blitt rapportert av andre brukere.
  • Bekreft mistenkelige forespørsler i person. Hvis du har mottatt en e-post, visstnok fra din sjef eller kollega, som ber deg om å raskt fullføre en betalingstransaksjon, ikke nøl med å gi denne personen en telefon ringe og bekrefte at avtale er reell.
  • Kontroller filen-utvidelser synlig. Windows obfuscates utvidelser mindre konfigurert på annen måte., For å unngå double extension lure, klikk på «Vis» fanen i File Explorer og sjekk «filtyper» – boksen.