В 2017 году, мужчина был задержан за кражу 100 миллионов долларов от двух высокотехнологичных компаний, запуская сложную кибератаку. Он не использовал вымогателей. И он не использовал какой-то продвинутой, вредоносных программ нулевого дня.

Злоумышленник взял подход, который, как правило, получает меньше внимания, чем последних и самых больших угроз — это называется спуфинг.

Если вы хотите не стать жертвой подобной атаки, вы должны знать, что вы против. Но что такое спуфинг? И как вы можете предпринять практические шаги, чтобы защитить свой бизнес от такого рода угроз?

Что такое спуфинг?

Спуфинг типа фишинг-атаки, при котором вредоносный актер олицетворяет устройств или пользователей в сети для атак хозяев, кражи данных, внедрить вредоносное ПО, и/или избежать контроля доступа, чтобы защитить ваш бизнес.

В отличие от схем фишинга, которые пытаются обмануть пользователей на вредоносные ссылки или скачивая зараженные вложения, подмены больше фокусируется на дублирование адреса, чтобы уклониться от кибер-защиты.

Но не все атаки спуфинга созданы равными. Наиболее известные формы электронной почты спуфинг, когда злоумышленник маскируется в поле “отправитель” электронное письмо, чтобы сделать целенаправленное чувствую, пользователей они общаются с надежного источника. Помимо электронной почты спуфинг, эти атаки могут осуществляться в виде:

  • АОН подмены: более традиционные атаки, участвует подделка номера телефонов, чтобы получатели считали, звонивший был надежным. АОН спуфинг помогает злоумышленникам уклониться от первоначальных подозрений, так что они могут использовать социальную инженерию для сбора конфиденциальной информации.
  • Сайт спуфинга: злоумышленники имитируют существующий сайт для кражи учетных данных от ничего не подозревающих пользователей.
  • IP-спуфинг: много сетей аутентификации пользователей на основе их IP-адресов. Путем подмены IP-адреса, злоумышленники могут скрыть свою личность, получить доступ к вашей сети, и заранее их угрозы. Это типа спуфинга также эффективен для проведения DDoS-атак.
  • ARP-спуфинг: по протоколу разрешения адресов (ARP) связывает IP-адреса управления доступом к среде (MAC) адреса для передачи данных. По вашему АРП спуфинг, злоумышленники могут, как и их собственный MAC-адрес на ваш внутренний IP-адреса, чтобы действовать как человек в середине, собирая данные, которые предназначались для пользователей Сети.
  • DNS-сервер подмены: подмены по вашей системе доменных имен (DSN) с сервера, злоумышленники могут отвлечь трафика в сети на разные IP-адреса, которые заражают свои сети с обеспечением.
Nod32 лучше?  Это антивирус, необходимые в 2019 году?

Pexels иллюстративный

Подобно фишинга, спуфинга часто используется в качестве тактики шлюз, который инициирует крупной кибератаки. Любой из этих видов спуфинга может дать злоумышленникам доступ к необходимой для заражения конкретной машины в сети, запуск утечек данных, выполнение сложных постоянных угроз, создают плацдармы для человека-в-середине атаки, и многое другое.

Чтобы сохранить спуфинг атак, связанных с от взлома вашей сети, вы должны работать полный рабочий бдительных сотрудников, которые прекрасно знают об этих потенциальных угроз. Однако человеческие ошибки-это жизненный факт, и вы должны принять дополнительные, более практические шаги для уменьшения угрозы подмены.

Практические шаги по смягчению угрозы спуфинг

Злоумышленники плечо спуфинг получить за свою киберзащиту, потому что они знают, что человек-самое слабое звено в безопасности любой организации. Когда работники доверяют поддельный адрес, они по сути позволяют злоумышленникам закрепиться за любой системы охраны периметра.

Однако следующие средства и методы могут помочь вам добавить дополнительный уровень защиты за ваших работников, смягчению последствий подмены:

  • Фильтрация пакетов: когда вы можете анализировать отдельные пакеты данных, антивирусные программы могут отфильтровать что-нибудь с противоречивыми конфликтующий адрес источника. Это особенно полезно для атак, подмены IP.
  • Ноль-целевого подхода: традиционный сетей все про доверительные отношения между пользователями и основными системами. Злоумышленники могут подделывать адреса мимических надежные соединения и компромисс ваши сети. Но ноль-целевой подход к средствам безопасности все соединения должны быть проверены, который может помочь вам отсеять злоумышленников.
  • Шифрование: обнимая протокол TLS, SSH и HTTPS шифрование по сети гарантирует, что данные шифруются перед транзита и аутентификации при получении, предотвращения спуфинга возможности не появляются.

Как и любой другой угрозы, подмены-это способ злоумышленники используют уязвимости в вашей сети. Защита от этих угроз может быть сложной—но это не невозможно.

Nod32 лучше?  Каковы Атак "Нулевого Дня"?

Первый шаг-понять, какие уязвимости злоумышленники могут попытаться цель при поиске компромисса сети. Если вы хотите узнать больше о ваших собственных слабых мест, взгляните на наши бесплатные сканер уязвимостей.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *