termen ”spoofing” kan ha en komisk implikation i vissa sammanhang, men det är inget skämt när det gäller informationssäkerhet. Faktum är att detta är ett ämne för ett helt separat kapitel i en erfaren cyberbrottslingar handbok. Den består av en mängd tekniker som syftar till att kamouflera en skadlig skådespelare eller enhet som någon eller något annat., Målet är att feign förtroende, få fotfäste i ett system, få tag på data, pilfer pengar, eller distribuera underprissättning programvara.

vad kan svarta hattar försöka smida för att få sina attacker att panorera ut? Massor av saker: en IP-adress, ett telefonnummer, en webbsida, ett inloggningsformulär, en e – postadress, ett textmeddelande, GPS-plats, ett ansikte-du heter det. Några av dessa bluffar piggyback på mänsklig godtrogenhet, medan andra pengar på att utnyttja hårdvara eller mjukvara brister., Av alla skändliga scenarier som passar formen av en spoofing attack, är följande 11 typer growingly effektfulla för företaget dessa dagar.

  1. ARP Spoofing

den här är en vanlig källa till man-in-the-middle-attacker. För att utföra det översvämmer en cyberbrottsling ett lokalt nätverk med förfalskade Adressupplösningsprotokoll (ARP) – paket för att manipulera den normala trafikdirigeringsprocessen. Logiken i denna störning kokar ner för att binda motståndarens MAC-adress med IP-adressen till målets standard Lan-gateway., I efterdyningarna av denna manipulation omdirigeras all trafik till malefactorns dator innan den når sin avsedda destination. Till råga på det, kan angriparen kunna snedvrida data innan du vidarebefordrar den till den verkliga mottagaren eller stoppa all nätverkskommunikation. Som om dessa negativa effekter inte räckte, kan ARP spoofing också fungera som en launchpad för DDoS-attacker.

  1. MAC Spoofing

i teorin bör varje nätverksadapter inbyggd i en ansluten enhet ha en unik Media Access Control (MAC) adress som inte kommer att påträffas någon annanstans., I praktiken dock, en smart hacka kan vända detta tillstånd av saker upp och ner. En angripare kan utnyttja brister i vissa hårdvarudrivrutiner för att ändra, eller spoof, MAC-adressen. På så sätt maskerar brottslingen sin enhet som en inskriven i ett målnätverk för att kringgå traditionella åtkomstbegränsningsmekanismer. Därifrån kan han passera sig som en betrodd användare och orkestrera bedrägerier som business email compromise (BEC), stjäla data eller sätta in skadlig kod på den digitala miljön.,

  1. IP Spoofing

för att utföra denna attack skickar motståndaren Internetprotokollpaket som har en förfalskad källadress. Detta är ett sätt att förvränga den faktiska online-identiteten hos paket avsändaren och därmed imitera en annan dator. IP spoofing används ofta för att ställa DDoS-attacker i rörelse. Anledningen är att det är svårt för digital infrastruktur att filtrera sådana oseriösa paket, med tanke på att var och en verkar hagel från en annan adress och därför skurkarna feign legitim trafik ganska övertygande., Dessutom kan denna teknik utnyttjas för att komma runt autentiseringssystem som använder en enhets IP-adress som en kritisk identifierare.

  1. DNS-Cache förgiftning (DNS Spoofing)

varje tekniskt kunniga användare känner till Domännamnsservern (DNS) wiki: det kartlägger domännamn till specifika IP-adresser så att människor skriver lätt att komma ihåg webbadresser i webbläsaren istället för att ange de underliggande IP-strängarna. Hot aktörer kan kunna begränsa denna kartläggning logik genom piggybacking på kända DNS-server caching brister., Som ett resultat av denna störning riskerar offret att gå till en skadlig kopia av den avsedda domänen. Ur ett cyberbrottsligt perspektiv är det en perfekt grund för phishing hoaxes som ser riktigt äkta ut.

  1. e-post Spoofing

Core e-postprotokoll är inte obefläckade och kan ge en hel del alternativ för en angripare att förvränga vissa meddelande attribut. En av de vanliga vektorerna för detta missbruk kokar ner för att ändra e-posthuvudet., Resultatet är att avsändaradressen (visas i fältet ”från”) verkar matcha en legitim medan den faktiskt kommer från en helt annan källa. Angriparen kan tjäna pengar på denna inkonsekvens för att imitera en betrodd person som en medarbetare, en ledande befattningshavare eller en entreprenör. De ovan nämnda BEC-bedrägerierna är starkt beroende av detta utnyttjande, vilket gör sociala ingenjörsinsatser dra rätt strängar så att offret ger grönt ljus till en bedräglig överföring utan en andra tanke.,

  1. webbplats Spoofing

en Con artist kan försöka lura en målorganisations anställda att besöka en ”carbon copy” av en webbplats som de rutinmässigt använder för sitt arbete. Tyvärr blir svarta hattar alltmer skickliga på att efterlikna layout, branding och inloggningsformer av legitima webbsidor. Para ihop det med DNS-spoofing-tricket som nämns ovan – och den sketchy combo blir extremt svår att identifiera. Att fejka en webbplats är dock en halvbakad taktik om den inte stöds av ett phishing-e-postmeddelande som lockar mottagaren till att klicka på en skadlig länk., Brottslingar utnyttjar vanligtvis en sådan multi-pronged stratagem att stjäla autentiseringsuppgifter eller distribuera skadlig kod som ger dem bakdörr tillgång till ett företagsnätverk. URL \ website spoofing kan också leda till identitetsstöld.

  1. nummerpresentation Spoofing

Även om detta är ett gammalt skolprogram, lever det fortfarande och sparkar dessa dagar. För att dra av det, utnyttjar sjuka individer kryphål i hur telekommunikationsutrustning fungerar för att tillverka uppringningsdetaljer som du ser på telefonens skärm. Användnings fall är uppenbarligen inte isolerade för upptåg samtal., Angriparen kan förfalska ett nummerpresentation för att passera sig själv som en person du känner eller som representant för ett företag du gör affärer med. I vissa fall kommer de inkommande samtalsuppgifterna som visas på en smarttelefons skärm att innehålla ett välrenommerat varumärkes logotyp och fysisk adress för att öka oddsen för att du svarar i telefonen. Syftet med denna typ av en spoofing attack är att hoodwink dig att avslöja personlig information eller betala obefintliga räkningar.

  1. textmeddelande Spoofing

i motsats till nummerpresentation spoofing, denna teknik är inte nödvändigtvis används för tvivelaktiga ändamål., Ett av de sätt moderna företag interagerar med sina kunder är genom textmeddelanden där den ursprungliga enheten återspeglas som en alfanumerisk sträng (t.ex. företagsnamnet) snarare än ett telefonnummer. Tyvärr, skurkar kan weaponize denna teknik på ett kick. Ett typiskt scenario med ett textmeddelande spoofing attack är där en bedragare ersätter SMS sender ID med ett varumärke som mottagaren litar på. Denna imitation chicanery kan bli en språngbräda för spjut phishing, datastöld, och alltmer produktiv presentkort bedrägerier nollställning i på organisationer.,

  1. förlängning Spoofing

varje Windows-användare är medveten om det faktum att operativsystemet håller filtillägg utom synhåll som standard. Detta görs för bättre användarupplevelse, det kan också bränsle bedräglig aktivitet och malware distribution. För att dölja en skadlig binär som ett godartat objekt, allt som krävs är att använda en dubbel förlängning. Till exempel ett objekt som heter Meeting.docx.exe kommer att se ut precis som ett vanligt Word-dokument och kommer även att ha rätt ikon. Det är faktiskt en körbar men., Den goda nyheten är att någon vanlig säkerhetslösning kommer att varna användaren när de försöker öppna en fil som den.

  1. GPS-Spoofing

med användare som i allt högre grad förlitar sig på geolokaliseringstjänster för att nå en destination eller undvika trafikstockningar kan cyberbrottslingar försöka manipulera en målenhets GPS-mottagare till att signalera felaktiga vistelseort. Vad är motivet bakom att göra detta? Tja, nationalstater kan använda GPS-spoofing för att omintetgöra underrättelsesamlingar och till och med sabotera andra länders militära anläggningar., Med detta sagt är företaget inte riktigt på sidan av detta fenomen. Här är ett hypotetiskt exempel: en förövare kan störa navigationssystemet inbyggt i fordonet till en VD som har bråttom för ett viktigt möte med en potentiell affärspartner. Som ett resultat kommer offret att ta fel tur, bara för att fastna i trafiken och vara sen till mötet. Detta kan undergräva den framtida affären.

  1. ansikts Spoofing

ansiktsigenkänning är kärnan i många autentiseringssystem nuförtiden och det är snabbt utvidga dess räckvidd., Bortsett från användningen av denna teknik för att låsa upp elektroniska enheter som smartphones och bärbara datorer kan ett ansikte bli en kritisk autentiseringsfaktor för att signera dokument och godkänna överföringar framåt. Cyberkriminella missar aldrig hype-tåg så, så de kommer definitivt att leta efter och utnyttja svaga länkar i face ID-implementeringskedjan. Tyvärr kan detta vara ganska lätt att göra. Säkerhetsanalytiker har till exempel visat ett sätt att lura Windows 10 Hello ansiktsigenkänningsfunktionen med hjälp av ett modifierat tryckt foto av användaren., Scammers med tillräckligt med resurser och tid på sina händer kan utan tvekan gräva och använda liknande brister.

hur parera Spoofing attacker?

följande tips hjälper din organisation att minimera risken för att falla offer för en spoofingattack:

  • Tänk på att återuppbygga ditt organisationsschema. Det är bra när IT-verksamheten rapporterar till CISO. Arkitektur, applikationer, förvaltning och strategi förblir hos IT-avdelningen, men att få dem att rapportera till CISO bidrar till att säkerställa att deras prioriteringar förblir säkerhetsfokuserade.
  • dra nytta av penetrationstestning och röd teaming., Det är svårt att tänka på ett effektivare sätt för en organisation att bedöma sin säkerhetsställning från grunden. En professionell pingst som tänker och agerar som en angripare kan hjälpa till att upptäcka nätverkssårbarheter och ge IT-Personal insikter i vad som behöver förbättras och hur man prioriterar sitt arbete. Samtidigt kommer de röda teamingövningarna att säkerställa en fortlöpande beredskap hos säkerhetsgruppen för att upptäcka och motstå nya attacker.
  • få synlighet över alla plattformar. Idag finns det en stor spridning av data som kommer från applikationer, molntjänster etc., Det växande antalet källor kan påverka CISO: s synlighet. För att ta itu med eventuella säkerhetsproblem, bör du kunna övervaka moln, mobil, och på premiss servrar och har omedelbar tillgång till dem alla för att alltid vara på jakt efter eventuella incidenter och korrelera alla aktiviteter.
  • Säg ”nej” för att lita på relationer. Många organisationer koka sin enhet autentisering ner till IP-adresser ensam. Detta tillvägagångssätt är känt som förtroenderelationer och det kan självklart parasiteras av scammers genom en IP-spoofing-attack.
  • utnyttja paketfiltrering., Denna mekanism används för att i stor utsträckning analysera trafikpaket när de strövar över ett nätverk. Det är en stor motåtgärd för IP spoofing attacker eftersom det identifierar och blockerar paket med ogiltiga källadress detaljer. Med andra ord, om ett paket skickas från utanför nätverket men har en intern källadress, filtreras det automatiskt ut.
  • Använd anti-spoofing programvara. Tack och lov finns det olika lösningar som upptäcker de vanliga typerna av spoofing-attacker, inklusive ARP och IP-spoofing., Förutom att identifiera sådana försök, anti-spoofing programvara kommer att stoppa dem i sina spår.

extra försiktighetsåtgärder För Personal

Tänk på att säkerheten i ett nätverk är lika stark som dess svagaste länk. Låt inte den mänskliga faktorn vara den länken. Att investera i ett utbildningsprogram för säkerhetsmedvetenhet är definitivt värt de resurser som spenderas. Det kommer att hjälpa varje anställd att förstå sin roll i organisationens digitala välbefinnande., Se till att dina anställda känner till telltale tecken på en spoofing attack och följa följande rekommendationer:

  • undersöka e-post för stavfel och grammatikfel. Dessa felaktigheter i ett e-postämne och kropp kan vara en giveaway i ett phishing-scenario.
  • leta efter en hänglåsikon bredvid en URL. Varje pålitlig webbplats har ett giltigt SSL-certifikat, vilket innebär att ägarens identitet har verifierats av en certifieringsmyndighet från tredje part. Om hänglåssymbolen saknas indikerar den troligtvis att webbplatsen är spoofed och du ska omedelbart navigera bort., Baksidan av frågan är att det finns lösningar som tillåter malefactors att få oseriösa säkerhetscertifikat, så du är bättre att utföra några extra kontroller när du är osäker.
  • avstå från att klicka på länkar i e-post och sociala medier. Ett e-postmeddelande som instruerar dig att klicka på en inbäddad länk är potentiellt skadlig. Om du får en, var noga med att granska resten av innehållet och dubbelkolla avsändarens namn och adress., Dessutom, slå upp några fraser från meddelandet i en sökmotor-chanserna är att det är en del av en pågående phishing-kampanj som har rapporterats av andra användare.
  • bekräfta misstänkta förfrågningar personligen. Om du har fått ett mail, förmodligen från din chef eller kollega, ber dig att snabbt slutföra en betalningstransaktion, tveka inte att ge den personen ett telefonsamtal och bekräfta att begäran är verklig.
  • gör filtillägg synliga. Windows obfuscates tillägg om inte annat konfigureras., För att undvika dubbel förlängningstricket klickar du på fliken” Visa ”i Utforskaren och markerar rutan” filtillägg”.