termenul De „spoofing” ar putea avea un comic implicarea în anumite contexte, dar nu e de glumă când e vorba de informații de securitate. De fapt, acesta este un subiect al unui întreg capitol separat într-un manual al criminalului cibernetic. Acesta cuprinde o multitudine de tehnici care vizează camuflarea unui actor sau dispozitiv rău intenționat ca cineva sau altceva., Scopul este de a simula încrederea, de a câștiga un punct de sprijin într-un sistem, de a face rost de date, de a fura bani sau de a distribui software-ul prădător.

ce pot încerca pălăriile negre să creeze pentru a-și face atacurile să iasă? O mulțime de lucruri: o adresă IP, un număr de telefon, o pagină web, un formular de conectare, o adresă de e – mail, un mesaj text, locația GPS, fața cuiva-îl numiți. Unele dintre aceste farse piggyback pe credulitatea umană, în timp ce altele numerar pe exploatarea hardware sau software defecte., Din toate scenariile nefaste care se potrivesc mucegaiului unui atac de spoofing, următoarele 11 tipuri au un impact din ce în ce mai mare pentru întreprindere în aceste zile.

  1. ARP Spoofing

aceasta este o sursă comună de atacuri man-in-the-middle. Pentru a-l executa, un cybercriminal inundă o rețea locală cu pachete falsificate Address Resolution Protocol (ARP) pentru a manipula procesul normal de rutare a traficului. Logica acestei interferențe se reduce la legarea adresei MAC a adversarului cu adresa IP a gateway-ului LAN implicit al țintei., În urma acestei manipulări, tot traficul este redirecționat către computerul răufăcătorului înainte de a ajunge la destinația dorită. În plus, atacatorul poate distorsiona datele înainte de a le transmite destinatarului real sau de a opri toate comunicațiile în rețea. Ca și cum aceste efecte adverse nu ar fi suficiente, ARP spoofing poate servi și ca platformă de lansare pentru atacurile DDoS.

  1. MAC Spoofing

în teorie, fiecare adaptor de rețea încorporat într-un dispozitiv conectat ar trebui să aibă o adresă unică de control al accesului Media (MAC) care nu va fi întâlnită în altă parte., În practică, deși, un hack inteligent poate transforma această stare de lucruri cu susul în jos. Un atacator poate valorifica imperfecțiunile unor drivere hardware pentru a modifica sau falsifica adresa MAC. În acest fel, criminalul își maschează dispozitivul ca unul înscris într-o rețea țintă pentru a ocoli mecanismele tradiționale de restricționare a accesului. De acolo, el se poate transmite ca un utilizator de încredere și poate Orchestra fraude precum compromisul prin e-mail de afaceri (BEC), poate fura date sau poate depune malware în mediul digital.,pentru a efectua acest atac, adversarul trimite pachete de Protocol Internet care au o adresă sursă falsificată. Aceasta este o modalitate de a ascunde identitatea online reală a expeditorului de pachete și, prin urmare, să se implice într-un alt computer. Spoofingul IP este adesea folosit pentru a pune în mișcare atacurile DDoS. Motivul este că este greu pentru infrastructura digitală să filtreze astfel de pachete necinstite, având în vedere că fiecare pare să vină de la o altă adresă și, prin urmare, escrocii simulează traficul legitim destul de convingător., Mai mult, această tehnică poate fi utilizată pentru a ocoli sistemele de autentificare care utilizează adresa IP a unui dispozitiv ca identificator critic.

  1. DNS Cache Intoxicații (DNS Spoofing)

Fiecare tech-savvy utilizatorul știe Serverul de Nume de Domeniu (DNS) wiki: acesta hărți nume de domeniu de la anumite adrese IP, astfel încât oamenii de tip ușor-de-minte Url-uri în browser-ul, mai degrabă decât de a intra în bază de IP siruri de caractere. Actorii de amenințare pot fi capabili să contorizeze această logică de cartografiere prin piggybacking pe defectele cunoscute de cache ale serverului DNS., Ca urmare a acestei interferențe, victima riscă să meargă la o replică rău intenționată a domeniului dorit. Din perspectiva unui infractor cibernetic, aceasta este o bază perfectă pentru farse de phishing care arată cu adevărat adevărat.

  1. Spoofing de e-mail

protocoalele de e-mail de bază nu sunt imaculate și ar putea genera câteva opțiuni pentru ca un atacator să prezinte greșit anumite atribute ale mesajului. Unul dintre vectorii obișnuiți ai acestui abuz se reduce la modificarea antetului de e-mail., Rezultatul este că adresa expeditorului (prezentată în câmpul „de la”) pare să se potrivească cu una legitimă, în timp ce provine de fapt dintr-o sursă complet diferită. Atacatorul poate încasa această inconsecvență pentru a se da drept o persoană de încredere, cum ar fi un coleg, un executiv senior sau un contractant. Escrocheriile BEC menționate mai sus se bazează foarte mult pe această exploatare, făcând eforturile de inginerie socială să tragă șirurile potrivite, astfel încât victima să dea undă verde unui transfer bancar fraudulos fără un al doilea gând.,

  1. site-ul Spoofing

un artist con poate încerca să păcălească angajații unei organizații țintă să viziteze o „copie de carbon” a unui site web pe care îl folosesc în mod obișnuit pentru munca lor. Din păcate, pălăriile negre devin din ce în ce mai adepte în a imita aspectul, brandingul și formele de conectare ale paginilor web legitime. Asociați – o cu trucul de spoofing DNS menționat mai sus-iar combo-ul schițat devine extrem de dificil de identificat. Cu toate acestea, falsificarea unui site web este o tactică pe jumătate coaptă, cu excepția cazului în care este susținută de un e-mail de phishing care atrage destinatarul să facă clic pe un link rău intenționat., Infractorii folosesc de obicei o astfel de stratagemă multiplă pentru a fura detaliile de autentificare sau pentru a distribui malware care le oferă acces backdoor la o rețea de întreprindere. URL \ site-ul spoofing poate duce, de asemenea, la furtul de identitate.

  1. Caller ID Spoofing

deși aceasta este o schemă de școală veche, este încă în viață și lovind aceste zile. Pentru a-l scoate, persoanele bolnave exploatează lacune în funcționarea echipamentelor de telecomunicații pentru a fabrica detaliile apelantului pe care le vedeți pe ecranul telefonului. Evident, cazurile de utilizare nu sunt izolate de apelurile glumă., Atacatorul poate falsifica un ID de apelant pentru a se transmite ca o persoană pe care o cunoașteți sau ca reprezentant al unei companii cu care faceți afaceri. În unele cazuri, detaliile apelurilor primite afișate pe afișajul unui smartphone vor include logo-ul unei mărci de renume și adresa fizică pentru a crește șansele de a răspunde la telefon. Scopul acestui tip de atac spoofing este de a vă păcăli să dezvăluiți informații personale sau să plătiți facturi inexistente.

  1. Text Message Spoofing

spre deosebire de caller ID spoofing, această tehnică nu este neapărat utilizată în scopuri nedorite., Unul dintre modurile în care întreprinderile moderne interacționează cu clienții lor este prin mesaje text în care entitatea originară este reflectată ca un șir alfanumeric (cum ar fi numele companiei), mai degrabă decât un număr de telefon. Din păcate, escrocii pot arma această tehnologie într-o clipă. Un scenariu tipic de un mesaj text spoofing atac este în cazul în care un scammer substituie SMS expeditor ID-ul cu un nume de marcă destinatarul trusturi. Această șicană de impersonare poate deveni o rampă de lansare pentru phishingul de suliță, furtul de date și înșelătorii din ce în ce mai prolifice cu carduri cadou care reduc la zero organizațiile.,

  1. Extension Spoofing

fiecare utilizator Windows este conștient de faptul că sistemul de operare păstrează extensiile de fișiere în mod implicit. În timp ce acest lucru se face de dragul unei experiențe mai bune a utilizatorului, poate alimenta, de asemenea, activități frauduloase și distribuție de malware. Pentru a ascunde un binar dăunător ca obiect benign, tot ce trebuie este să folosiți o extensie dublă. De exemplu, un element numit întâlnire.docx.exe va arăta la fel ca un document Word obișnuit și va avea chiar pictograma potrivită. Este de fapt un executabil, deși., Vestea bună este că orice soluție de securitate mainstream va alerta utilizatorul ori de câte ori încearcă să deschidă un fișier de genul acesta.cu utilizatorii care se bazează din ce în ce mai mult pe serviciile de geolocalizare pentru a ajunge la o destinație sau pentru a evita blocajele de trafic, infractorii cibernetici pot încerca să manipuleze receptorul GPS al unui dispozitiv țintă pentru a semnaliza locația inexactă. Care este motivul din spatele a face acest lucru? Ei bine, statele naționale pot folosi GPS spoofing pentru a zădărnici colectarea de informații și chiar saboteze facilitățile militare ale altor țări., Acestea fiind spuse, enterprise nu este într-adevăr pe marginea acestui fenomen. Iată un exemplu ipotetic: un făptuitor poate interfera cu sistemul de navigație încorporat în vehiculul unui CEO care se grăbește pentru o întâlnire importantă cu un potențial partener de afaceri. Drept urmare, victima va face o întoarcere greșită, doar pentru a rămâne blocată în trafic și a întârzia întâlnirea. Acest lucru ar putea submina viitoarea afacere.

  1. Spoofing Facial

recunoașterea facială este în centrul a numeroase sisteme de autentificare în zilele noastre și își extinde rapid acoperirea., În afară de utilizarea acestei tehnologii pentru a debloca dispozitive electronice, cum ar fi smartphone-urile și laptopurile, fața cuiva ar putea deveni un factor critic de autentificare pentru semnarea documentelor și aprobarea transferurilor bancare înainte. Cybercriminalii nu ratează niciodată trenuri de tip hype, așa că vor căuta și exploata cu siguranță legăturile slabe din lanțul de implementare face ID. Din păcate, acest lucru poate fi destul de ușor de făcut. De exemplu, analiștii de securitate au demonstrat o modalitate de a înșela funcția de recunoaștere facială Windows 10 Hello prin intermediul unei fotografii tipărite modificate a utilizatorului., Escrocii cu suficiente resurse și timp pe mâini pot, fără îndoială, să descopere și să folosească imperfecțiuni similare.

cum să se apere atacurile Spoofing?

următoarele sfaturi vă vor ajuta organizația să reducă la minimum riscul de a cădea victimă unui atac spoofing:

  • gândiți-vă la reconstruirea graficului org. Este bine când operațiunile IT raportează la CISO. Arhitectura, aplicațiile, managementul și strategia rămân la departamentul IT, dar raportarea la CISO ajută la asigurarea faptului că prioritățile lor rămân concentrate pe securitate.
  • beneficiați de testele de penetrare și de echipa roșie., Este greu să te gândești la o modalitate mai eficientă pentru o organizație de a-și evalua poziția de securitate de la zero. Un pentester profesionist care gândește și acționează ca un atacator poate ajuta la descoperirea vulnerabilităților rețelei și poate oferi personalului IT informații concrete despre ce are nevoie de îmbunătățire și cum să-și prioritizeze munca. În același timp, exercițiile Red teaming vor asigura o pregătire continuă a echipei de securitate pentru a detecta și a rezista noilor atacuri.
  • obțineți vizibilitate pe toate platformele. Astăzi, există o largă răspândire a datelor provenite de la aplicații, servicii cloud etc., Numărul tot mai mare de surse poate afecta vizibilitatea CISO. Pentru a aborda orice probleme de securitate, ar trebui să puteți monitoriza serverele cloud, mobile și on-premise și să aveți acces instantaneu la toate acestea pentru a fi mereu în căutarea posibilelor incidente și a corela toate activitățile.
  • spune ” nu ” pentru a avea încredere în relații. Multe organizații își reduc autentificarea dispozitivului numai la adresele IP. Această abordare este cunoscută sub numele de relații de încredere și, evident, poate fi parazitată de escroci printr-un atac de spoofing IP.
  • filtrarea pachetelor de pârghie., Acest mecanism este utilizat pentru a analiza extensiv pachetele de trafic în timp ce se deplasează într-o rețea. Este o contramăsură excelentă pentru atacurile de spoofing IP, deoarece identifică și blochează pachetele cu detalii de adresă sursă nevalide. Cu alte cuvinte, dacă un pachet este trimis din afara rețelei, dar are o adresă sursă internă, acesta este filtrat automat.
  • utilizați software-ul anti-spoofing. Din fericire, există diferite soluții care detectează tipurile comune de atacuri de spoofing, inclusiv ARP și IP spoofing., Pe lângă identificarea unor astfel de încercări, software-ul anti-spoofing le va opri pe urmele lor.

precauții suplimentare pentru personal

rețineți că securitatea unei rețele este la fel de puternică ca cea mai slabă legătură a acesteia. Nu lăsați factorul uman să fie acea legătură. Investiția într-un program de instruire în domeniul securității merită cu siguranță resursele cheltuite. Acesta va ajuta fiecare angajat să înțeleagă rolul lor în bunăstarea digitală a organizației., Asigurați-vă că angajații dvs. cunosc semnele unui atac de falsificare și respectă următoarele recomandări:

  • examinați e-mailurile pentru greșeli de ortografie și erori gramaticale. Aceste inexactități într-un subiect și corp de e-mail pot fi un cadou într-un scenariu de phishing.
  • căutați o pictogramă lacăt lângă o adresă URL. Fiecare site web de încredere are un certificat SSL valid, ceea ce înseamnă că identitatea proprietarului a fost verificată de o autoritate de certificare terță parte. Dacă simbolul lacătului lipsește, cel mai probabil indică faptul că site-ul este falsificat și ar trebui să navigați imediat., Partea flip a problemei este că există soluții care permit răufăcătorilor să obțină certificate de securitate necinstite, deci este mai bine să efectuați câteva verificări suplimentare atunci când aveți îndoieli.
  • abține-te de la a face clic pe link-uri în e-mailuri și social media. Un e-mail care vă instruiește să faceți clic pe un link încorporat este potențial rău intenționat. Dacă primiți unul, asigurați-vă că examinați restul conținutului și verificați de două ori numele și adresa expeditorului., În plus, căutați câteva fraze din mesaj într – un motor de căutare-este posibil ca acesta să facă parte dintr-o campanie de phishing în curs de desfășurare, care a fost raportată de alți utilizatori.
  • confirmați cererile suspecte în persoană. Dacă ați primit un e-mail, presupus de la șeful sau colegul dvs., care vă solicită să finalizați urgent o tranzacție de plată, nu ezitați să dați persoanei respective un apel telefonic și să confirmați că solicitarea este reală.
  • faceți vizibile extensiile de fișiere. Windows obfuscates extensii dacă nu este configurat altfel., Pentru a evita trucul de extensie dublă, faceți clic pe fila „Vizualizare” din File Explorer și bifați caseta „extensii Nume fișier”.