De term “spoofing” kan in sommige contexten een komische implicatie hebben, maar het is geen grap als het gaat om informatiebeveiliging. In feite, dit is een onderwerp van een heel apart hoofdstuk in een doorgewinterde cybercrimineel handboek. Het bestaat uit een veelheid van technieken gericht op het camoufleren van een kwaadaardige acteur of apparaat als iemand of iets anders., Het doel is om vertrouwen te veinzen, een voet aan de grond te krijgen in een systeem, gegevens te bemachtigen, geld te stelen, of roofzuchtige software te verspreiden.

Wat kunnen zwarte hoeden proberen te smeden om hun aanvallen te laten slagen? Een heleboel dingen: een IP-adres, een telefoonnummer, een webpagina, een login formulier, een e – mailadres, een sms-bericht, GPS-locatie, iemands gezicht-noem maar op. Sommige van deze hoaxes piggyback op menselijke goedgelovigheid, terwijl anderen geld in op het exploiteren van hardware of software gebreken., Uit alle snode scenario ‘ s die passen bij de vorm van een spoofing aanval, de volgende 11 types zijn steeds meer impact voor de onderneming deze dagen.

  1. ARP Spoofing

Dit is een veel voorkomende bron van man-in-the-middle aanvallen. Om het uit te voeren, een cybercrimineel overstroomt een lokaal netwerk met vervalste Address Resolution Protocol (ARP) pakketten om te knoeien met het normale verkeer routing proces. De logica van deze interferentie komt neer op het binden van de tegenstander MAC-adres met het IP-adres van het doel standaard LAN gateway., In de nasleep van deze manipulatie, al het verkeer wordt doorgestuurd naar de computer van de malefactor voorafgaand aan het bereiken van de beoogde bestemming. Om het af, de aanvaller kan in staat zijn om de gegevens te vervormen voordat het doorsturen naar de echte ontvanger of stoppen met alle netwerkcommunicatie. Alsof deze negatieve effecten waren niet genoeg, ARP spoofing kan ook dienen als een launchpad voor DDoS-aanvallen.

  1. MAC Spoofing

in theorie moet elke netwerkadapter die is ingebouwd in een aangesloten apparaat een uniek MAC-adres (Media Access Control) hebben dat niet elders wordt aangetroffen., In de praktijk echter, een slimme hack kan deze toestand op zijn kop zetten. Een aanvaller kan gebruik maken van onvolkomenheden van sommige hardware drivers aan te passen, of spoof, het MAC-adres. Op deze manier, de crimineel vermomt zijn apparaat als een ingeschreven in een doelnetwerk om traditionele toegangsbeperkingsmechanismen te omzeilen. Vanaf daar, hij kan zich voordoen als een vertrouwde gebruiker en orkestreren fraude zoals business e-mail compromis (BEC), stelen van gegevens, of malware te storten op de digitale omgeving.,

  1. IP Spoofing

om deze aanval uit te voeren, stuurt de tegenstander internetprotocolpakketten met een vervalst bronadres. Dit is een manier om de werkelijke online identiteit van de afzender van het pakket te verdoezelen en zo een andere computer te imiteren. IP spoofing wordt vaak gebruikt om DDoS-aanvallen in gang te zetten. De reden is dat het moeilijk is voor digitale infrastructuur om dergelijke rogue pakketten te filteren, gezien het feit dat elk lijkt te komen van een ander adres en daarom de boeven veinzen legitieme verkeer heel overtuigend., Bovendien kan deze techniek worden gebruikt om verificatiesystemen te omzeilen die het IP-adres van een apparaat als een kritische identificatie gebruiken.

  1. DNS Cache Poisoning (DNS Spoofing)

elke tech-savvy gebruiker kent de Domain Name Server (DNS) wiki: het koppelt domeinnamen aan specifieke IP-adressen zodat mensen gemakkelijk te onthouden URL ‘ s in de browser typen in plaats van de onderliggende IP-strings in te voeren. Bedreiging acteurs kunnen in staat zijn om deze mapping logica contort door meeliften op bekende DNS server caching gebreken., Als gevolg van deze interferentie, het slachtoffer loopt het risico van het gaan naar een kwaadaardige replica van het beoogde domein. Vanuit het perspectief van een cybercrimineel, dat is een perfecte basis voor phishing hoaxes die er echt levensecht uitzien.

  1. e-mail Spoofing

kern-e-mailprotocollen zijn niet vlekkeloos en kunnen nogal wat opties opleveren voor een aanvaller om bepaalde berichtattributen verkeerd voor te stellen. Een van de gemeenschappelijke vectoren van dit misbruik komt neer op het wijzigen van de e-mail header., Het resultaat is dat het adres van de afzender (weergegeven in het “Van” veld) lijkt te overeenkomen met een legitieme, terwijl eigenlijk afkomstig van een geheel andere bron. De aanvaller kan geld in op deze inconsistentie om zich voor te doen als een vertrouwde persoon, zoals een collega, een senior executive, of een aannemer. De bovengenoemde BEC oplichting sterk afhankelijk van deze uitbuiting, het maken van social engineering inspanningen trekken de juiste snaren, zodat het slachtoffer geeft het groene licht voor een frauduleuze overschrijving zonder een tweede gedachte.,

  1. Website Spoofing

een oplichter kan proberen de werknemers van een doelorganisatie te misleiden om een “kopie” te bezoeken van een website die zij routinematig voor hun werk gebruiken. Helaas, black hats worden steeds meer bedreven in het nabootsen van de lay-out, branding, en sign-in vormen van legitieme webpagina ‘ s. Koppel dat met de DNS spoofing Truc hierboven vermeld-en de schetsmatige combo wordt uiterst moeilijk te identificeren. Echter, faken van een website is een halfbakken tactiek, tenzij het wordt ondersteund door een phishing e-mail die de ontvanger lokt in het klikken op een kwaadaardige link., Criminelen meestal gebruik maken van een dergelijke multi-progenged strategie om authenticatie gegevens te stelen of malware die hen voorziet van backdoor toegang tot een bedrijfsnetwerk te verspreiden. URL\website spoofing kan ook leiden tot identiteitsdiefstal.

  1. Caller ID Spoofing

hoewel dit een oude school schema, het is nog steeds levend en kicking deze dagen. Om het uit te trekken, onbekommerde individuen benutten mazen in de werking van telecommunicatie-apparatuur te fabriceren beller gegevens die u ziet op het scherm van uw telefoon. Het is duidelijk dat de use cases Niet geïsoleerd zijn voor prank calls., De aanvaller kan een beller-ID spoofen om zichzelf door te geven als een persoon die je kent of als een vertegenwoordiger van een bedrijf waarmee je zaken doet. In sommige gevallen, de inkomende oproep details weergegeven op het display van een smartphone zal een gerenommeerde merk logo en fysiek adres om de kansen van uw beantwoorden van de telefoon te verhogen. Het doel van dit type van een spoofing aanval is om u te misleiden in het openbaar maken van persoonlijke informatie of het betalen van niet-bestaande rekeningen.

  1. tekstbericht Spoofing

in tegenstelling tot caller ID spoofing, wordt deze techniek niet noodzakelijk gebruikt voor dodgy doeleinden., Een van de manieren waarop moderne bedrijven communiceren met hun klanten is door middel van tekstberichten waarbij de oorspronkelijke entiteit wordt weergegeven als een alfanumerieke tekenreeks (zoals de bedrijfsnaam) in plaats van een telefoonnummer. Helaas, boeven kunnen bewapenen deze technologie in een handomdraai. Een typisch scenario van een sms-bericht spoofing aanval is waar een oplichter vervangt de SMS afzender ID met een merknaam de ontvanger vertrouwt. Deze imitatie chicanery kan een springplank voor spear phishing worden, diefstal van gegevens, en steeds meer productieve gift card oplichting zeroing in op organisaties.,

  1. extensie Spoofing

elke Windows-gebruiker is zich bewust van het feit dat het besturingssysteem bestandsextensies standaard uit het zicht houdt. Terwijl dit wordt gedaan in het belang van een betere gebruikerservaring, het kan ook brandstof frauduleuze activiteit en malware distributie. Om een schadelijke binaire als een goedaardig object te vermommen, is het enige wat nodig is het gebruik van een dubbele extensie. Bijvoorbeeld een item genaamd Meeting.docx.exe ziet eruit als een gewoon Word-document en heeft zelfs het juiste pictogram. Het is eigenlijk een uitvoerbaar., Het goede nieuws is, elke mainstream security oplossing zal de gebruiker waarschuwen wanneer ze proberen om een bestand te openen als dat.

  1. GPS-Spoofing

met gebruikers die steeds meer vertrouwen op geolocatiediensten om een bestemming te bereiken of files te vermijden, kunnen cybercriminelen proberen de GPS-ontvanger van een doelapparaat te manipuleren om onnauwkeurige verblijfplaats aan te geven. Wat is de reden hiervoor? Nou, natiestaten kunnen GPS spoofing gebruiken om inlichtingen te dwarsbomen en zelfs de militaire faciliteiten van andere landen saboteren., Dat gezegd hebbende, de onderneming staat niet echt aan de zijlijn van dit fenomeen. Hier is een hypothetisch voorbeeld: een dader kan interfereren met het navigatiesysteem dat is ingebouwd in het voertuig van een CEO die haast heeft om een belangrijke ontmoeting met een potentiële zakenpartner. Als gevolg hiervan zal het slachtoffer een verkeerde afslag nemen, alleen om vast te komen te zitten in het verkeer en te laat voor de vergadering. Dit kan de toekomstige deal ondermijnen.

  1. Facial Spoofing

gezichtsherkenning is tegenwoordig de kern van talrijke authenticatiesystemen en breidt zijn bereik snel uit., Naast het gebruik van deze technologie om elektronische apparaten zoals smartphones en laptops te ontgrendelen, kan iemands gezicht een cruciale authenticatiefactor worden voor het ondertekenen van documenten en het goedkeuren van overschrijvingen. Cybercriminelen nooit missen hype treinen als dat, dus ze zullen zeker op zoek naar en exploiteren zwakke schakels in de face ID implementatie keten. Helaas, dit kan vrij gemakkelijk te doen. Bijvoorbeeld, security analisten hebben aangetoond een manier om de Windows te misleiden 10 Hello gezichtsherkenning functie door middel van een gewijzigde afgedrukte foto van de gebruiker., Oplichters met genoeg middelen en tijd op hun handen kunnen ongetwijfeld opgraven en gebruik maken van soortgelijke onvolkomenheden.

hoe Spoofing aanvallen af te weren?

De volgende tips helpen uw organisatie het risico te minimaliseren om slachtoffer te worden van een spoofing aanval:

  • denk aan het herbouwen van uw org grafiek. Het is goed als IT-operaties rapporteren aan CISO. Architectuur, applicaties, management en strategie blijven bij de IT-afdeling, maar door ze aan CISO te laten rapporteren, zorgen ze ervoor dat hun prioriteiten gericht blijven op Beveiliging.
  • profiteren van penetratietesten en red teaming., Het is moeilijk om een effectievere manier te bedenken voor een organisatie om zijn veiligheidshouding vanaf de grond af te beoordelen. Een professionele pentester die denkt en handelt als een aanvaller kan helpen bij het ontdekken van kwetsbaarheden in het netwerk en het IT-personeel bruikbare inzichten geven in wat moet worden verbeterd en hoe prioriteit te geven aan hun werk. Tegelijkertijd zullen de red teaming oefeningen zorgen voor een voortdurende paraatheid van het beveiligingsteam om nieuwe aanvallen op te sporen en te weerstaan.
  • krijg zichtbaarheid op alle platforms. Vandaag de dag is er een brede verspreiding van gegevens afkomstig van applicaties, clouddiensten, enz., Het groeiende aantal bronnen kan van invloed zijn op de zichtbaarheid van de CISO. Om eventuele beveiligingsproblemen aan te pakken, moet u in staat zijn om de cloud, mobiele en on-premise servers te monitoren en direct toegang tot alle servers hebben om altijd op zoek te zijn naar mogelijke incidenten en alle activiteiten te correleren.
  • zeg ” nee ” tegen vertrouwensrelaties. Veel organisaties beperken hun apparaatverificatie tot alleen IP-adressen. Deze aanpak staat bekend als vertrouwensrelaties en het, uiteraard, kan worden geparasitiseerd door oplichters door middel van een IP spoofing aanval.
  • gebruik pakketfiltering., Dit mechanisme wordt gebruikt om uitgebreid te analyseren verkeer pakketten als ze zwerven over een netwerk. Het is een grote tegenmaatregel voor IP spoofing aanvallen omdat het identificeert en blokkeert pakketten met ongeldige bron adres details. Met andere woorden, als een pakket van buiten het netwerk wordt verzonden maar een intern bronadres heeft, wordt het automatisch uitgefilterd.
  • gebruik anti-spoofing software. Gelukkig, er zijn verschillende oplossingen die de gemeenschappelijke soorten spoofing aanvallen detecteren, waaronder ARP en IP spoofing., Naast het identificeren van dergelijke pogingen, anti-spoofing software zal ze stoppen in hun sporen.

Extra voorzorgsmaatregelen voor personeel

Houd er rekening mee dat de beveiliging van een netwerk even sterk is als de zwakste schakel. Laat de menselijke factor die link niet zijn. Investeren in een security awareness training programma is zeker de moeite waard de middelen besteed. Het zal elke werknemer helpen hun rol in het digitale welzijn van de organisatie te begrijpen., Zorg ervoor dat uw medewerkers de duidelijke tekenen van een spoofing-aanval kennen en volg de volgende aanbevelingen:

  • onderzoek e-mails op typefouten en grammaticafouten. Deze onnauwkeurigheden in een e-mail onderwerp en lichaam kan een giveaway in een phishing scenario.
  • zoek naar een hangslotpictogram naast een URL. Elke betrouwbare website heeft een geldig SSL-certificaat, wat betekent dat de identiteit van de eigenaar is geverifieerd door een certificeringsinstantie van derden. Als het hangslotsymbool ontbreekt, geeft dit waarschijnlijk aan dat de site is vervalst en dat u onmiddellijk weg moet navigeren., De keerzijde van de zaak is dat er tijdelijke oplossingen waardoor malefactors om valse beveiligingscertificaten te krijgen, dus je bent beter af het uitvoeren van een aantal extra controles bij twijfel.
  • niet klikken op links in e-mails en sociale media. Een e-mail die u instrueert om op een ingesloten link te klikken, is potentieel kwaadaardig. Als u er een ontvangt, moet u de rest van de inhoud controleren en de naam en het adres van de afzender dubbel controleren., Daarnaast, kijk een paar zinnen uit het bericht in een zoekmachine – de kans is groot dat het deel uitmaakt van een voortdurende phishing-campagne die is gemeld door andere gebruikers.
  • bevestig verdachte Verzoeken persoonlijk. Als u een e-mail hebt ontvangen, zogenaamd van uw baas of collega, waarin u wordt gevraagd om dringend een betalingstransactie af te ronden, aarzel dan niet om die persoon een telefoontje te geven en te bevestigen dat het verzoek echt is.
  • maak bestandsextensies zichtbaar. Windows versluiert extensies, tenzij anders geconfigureerd., Om de dubbele extensie truc te voorkomen, klik op de” View “tab in File Explorer en vink de” File name extensions ” doos.