A számítógépes támadások különféle formákban fordulnak elő, a bruttó erővel küzdő DDoS támadásoktól a káros fertőzések elé, de kevés olyan számítógépes fenyegetés van, amelyek ugyanolyan alábecsültek, mint a hamisító támadások.. Hamis csalások számtalan számítógépes bűnözőt tettek lehetővé, hogy rejtett módon megsértsék a vállalati hálózatokat.
Megdöbbentő módon a Microsoft becslése szerint a támadók átlagosan 146 napig rejtőznek a hálózaton belül az észlelés előtt. Ez arra utal, hogy a hamis támadóknak bőséges idő áll rendelkezésére ahhoz, hogy megkapják a fontos adatokat. Ezeknek a támadásoknak a figyelmen kívül hagyása ára katasztrofális lehet. Valójában a becslések szerint a kiberbűnözés több mint 600 milliárd dollárt költött a szervezetekre [year]-ben.
E támadások jelentős százaléka hamis támadások lesz. Ebben a cikkben a hamisítás támadásait és az azokkal az intézkedésekkel foglalkozunk, amelyeket megakadályozhatunk az adatok eltulajdonítása érdekében.
Mi az a csaló támadás??
A csaló támadás egy típusú számítógépes támadás ahol a betolakodó egy másik törvényes eszközt vagy felhasználót utánoz, hogy támadást indítson a hálózat ellen. Más szavakkal: a támadó egy törvényes eszközként álcázott eszközről küld kommunikációt. Számos különféle módszer van arra, hogy megtámadja a hamisítás támadásait, az IP-cím hamisítás támadásaitól az ARP hamisítás támadásáig.
Miért hamisítják meg az ilyen fenyegetést??
A hamisítás támadása széles körben elterjedt probléma, mert nem figyelnek ugyanúgy a figyelemre, mint a többi támadás. Míg a ransomware a WannaCry támadás során a világ minden tájáról megkapta a szervezetek figyelmét, sok szervezet aláhúzza azokat a károkat, amelyeket egy sikeres hamisítási támadás okozhat..
A hamisítás támadások trükkösek, mivel nagyon sokféle módon előfordulhatnak. Tól től ARP hamisítás nak nek IP hamisítás és DNS hamisítás, sok aggodalomra ad okot annak nyomon követése, hogy nem meglepő, hogy sok szervezet nem képes mindent lefedni. egy e-mail hamisítás A támadás egyszerűen rossz e-mailekre való válaszolással indítható!
Sok esetben ez még súlyosbodik, mivel az üzleti tulajdonosok azt a veszélyes tévhit-képet alkotják, hogy vállalkozásuk kis halak egy nagy tóban. sajnálatos módon, senki sem biztonságban az IP-hamisítás ellen. Megfelelő edzés vagy felszerelés nélkül a közepesen képzett támadó megkerüli a védekezését, és akarata szerint hozzáférhet az adatokhoz.
A szervezet megóvásának egyetlen módja az, ha tisztában van a hamisítás támadásainak minden fő formájával és az azokkal szembeni védelem fenntartására irányuló intézkedések végrehajtásával. A következő részben megnézzük néhány hamisítási támadás típusát, amelyeket megtapasztalhat.
A hamisító támadások típusai
Mint fentebb említettem, a hamisított támadások sokféle formában vannak. Megvizsgáljuk a csalásos támadások leggyakoribb típusait, amelyekkel a szervezetek naponta találkoznak. Azt is megvizsgáljuk, hogy ezeket a támadásokat miként lehet felismerni, mielőtt a következő szakaszban megnézzük, hogyan lehet őket teljesen megakadályozni. Itt található a hamisításos támadások típusa:
- ARP csaló támadás
- IP hamisítás támadás
- E-mail csaló támadás
- DNS hamisítás támadás
ARP csaló támadás
Az ARP hamisító támadás olyan támadás, amely a Címmegoldási protokoll halászat információ céljából. Egy ARP hamisító támadásban a támadó egy hálózaton keresztül küld ARP üzeneteket arra törekszik, hogy csatlakoztassák MAC-címüket az alkalmazott IP-címéhez. A támadó csendesen vár a hálózaton, amíg sikerül feltörni az IP-címet.
Miután az IP-címet feltörték, a támadó elfoghatja az adatokat a számítógép és az útválasztó között. Ezután az alkalmazottnak küldött adatokat a támadó IP-címére továbbítják. A végeredmény a támadó kezében lévő adatok. A támadó ezután veled szemben használhat IP-címeket az egész hálózaton szolgáltatásmegtagadási DOS-támadás indítására. Az ARP hamisítás támadásainak egyik legfontosabb eleme, hogy ezek csak az ARP protokollt használó LAN-okon működhet.
Hogyan lehet észlelni egy ARP hamis támadást
Számos módon észlelhető az ARP hamisítás támadása. Az egyik egyszerű módszer annak ellenőrzésére, hogy nem kívánt betolakodó hamis-e a hálózatán – nyitja meg a parancssort, és írja be a következőket:
arp-a
Ez a parancs megmutatja az eszköz ARP-tábláját. Be akar nézni az asztalon, és nézd meg, van-e IP-cím ugyanazon a MAC-címen. Ha két IP-cím ugyanazt a MAC-címet osztja meg, akkor ez azt jelenti, hogy behatolók vannak a hálózaton.
IP hamisítás támadás
egy IP hamisítás támadás itt van egy támadó megpróbál megszemélyesíteni egy IP-címet, hogy más felhasználónak tehessenek. Az IP-címet hamisító támadás során a támadó hamis forráscímről küld csomagokat. Ezeket a csomagokat a hálózaton belüli eszközökre küldik, és ugyanúgy működnek, mint egy DoS támadás. A támadó több csomagcímet használ, hogy túlterhelje a túl sok csomaggal rendelkező eszközt.
IP-hamisítás támadás felismerése
Mint az egyik népszerűbb hamisítási támadás, az IP hamisítás támadása a hálózati elemző vagy sávszélesség-figyelő eszköz. A hálózat megfigyelése lehetővé teszi a normál forgalomfigyelés figyelését, és felismerheti a rendellenes forgalom jelenlétét. Ez felveszi a figyelmeztetést, hogy valami nincs rendben, így tovább vizsgálhatja.
Különösen az, amit keresel ügyeljen az olyan IP-címekre és adatfolyamokra, amelyek illegális forgalomra mutathatnak. Az IP-hamisítás támadásainak korai elkapása különösen fontos, mivel ezek gyakran bekövetkeznek DDoS (Közvetlen szolgáltatásmegtagadás) támadások, amelyek az egész hálózatot elérhetővé teszik.
Lásd még: A DoS és a DDoS támadások megértése
E-mail csaló támadások
E-mail hamisítás támadások vannak, ahol egy A támadó e-mailt küld egy másik feladót utánozva. Ezekben a támadásokban a feladó mező hamis, hogy hamis elérhetőségeket jelenítsen meg. A támadó megszemélyesíti ezt az entitást, majd e-mailt küld Önnek, amelyben információt kér. Ezeket a támadásokat rendszerint rendszergazdaként jelentik, és a személyzet többi tagjától kérik a számla részleteit.
Hogyan lehet észlelni az e-mail hamisítás támadását
Az e-mailes hamisítás támadása talán a legveszélyesebb, mert közvetlenül a személyzetre irányul. A helytelen e-mailekre adott válaszok eredményeként a támadó befolyást gyakorolhat a fontos adatokra. Ha egy hamis e-mail bekerül a beérkező levelek mappájába, akkor az első védelmi vonal az maradjon szkeptikus az e-mail megjelenített nevekkel kapcsolatban.
A támadók állandóan megtévesztik a megjelenített neveket, így ellenőriznie kell az e-mail címet. Ha vannak linkek az e-mailben, akkor gépelje be őket egy új ablakba, hogy ellenőrizze jogszerűségüket. Segíthet a helyesírási hibák és egyéb pontatlanságok ellenőrzésében is, amelyek azt jelzik, hogy a feladó nem jogos.
Lásd még: Gyakori adathalász csalások és azok felismerésének és elkerülésének módja
DNS hamisítás támadás
DNS vagy domain név rendszer támadások hol vannak a támadók felugrik a nyilvános IP-címek listáján. A DNS-kiszolgálók tartalmaznak nyilvános IP-címeket és gazdaneveket, amelyek segítenek a hálózat navigálásában. Amikor DNS-támadás történik, a A támadó megváltoztatja a domainneveket úgy, hogy új IP-címre irányuljanak át.
Ennek egyik példája az, ha megad egy webhely URL-jét, és akkor egy hamis domainbe küldi, nem pedig azon webhely helyett, amelyre eredetileg akart menni. Ez a támadók népszerű módja a férgek és vírusok hálózatokba történő terjesztésére.
A DNS hamisító támadások felismerése
A DNS hamisítás támadásának észlelésére jó ötlet olyan eszköz használata, mint a dnstraceroute. A DNS hamisító támadások attól függnek, hogy a támadó hamisítja-e a DNS-választ. A dnstraceroute használata lehetővé teszi, hogy megnézze, hol válaszolt a DNS-kérés. Láthatja a DNS-kiszolgáló rendeltetési helyét, és megtudhatja, valakit hamisított-e a DNS-válasz.
Összefüggő: A SolarWinds Traceroute Tools áttekintése (ingyenes próbaverziókkal)
Lásd még: A legjobb DNS-kiszolgáló megfigyelő és hibaelhárító eszközök
Hogyan lehet megelőzni a hamis támadásokat
A hamisító támadás megakadályozása teljes mértékben az Ön által tapasztalt támadás típusától függ. Sokféle támadás létezik, és ezek mindegyike a hálózat különböző biztonsági réseit kihasználja a hatálybalépés érdekében. Mint ilyen, megvitatjuk, hogyan lehet elkerülni az egyes hamisítási támadásokat külön-külön (valamint egy általános útmutatót a hamisítás támadásainak megakadályozására).
Mint a egyetemes szabály, az csalás elleni támadások elleni védelem egyetlen módja az, hogy éber maradjon, és hajtsa végre a vállalati irányelveket, amelyek tartalmaznak intézkedéseket a hamisított támadások észlelésére és azokra való reagálásra, amikor azok bekövetkeznek. Végül is a világ legjobb kiberbiztonsági politikája értéktelen, ha nem valósítják meg a gyakorlatban.
Általános tippek a gyakori hamis támadások megelőzéséhez
A hamis támadásokkal való szembenézés proaktív jellegű. Számos lépést végrehajthat a szervezetében, hogy megvédje magát a hamisítás támadásaitól. Néhány fő módszer az alábbiakban látható:
- Csomagszűrés – A csomagszűrők átvizsgálják a csomagokat. A csomagszűrés segíthet megakadályozni az IP-cím hamisítás támadásait, mivel blokkolják a hibás forráscím-információkkal rendelkező csomagokat.
- Ne hagyja abba a bizalmi kapcsolatokat – A bizalmi kapcsolatokban a hálózatok csak az IP-címeket használják az eszközök hitelesítéséhez. A bizalmi kapcsolatok kiküszöbölése további biztonsági szintet jelent.
- Telepítse a hamis észlelő eszközt – Számos gyártó hamis észlelő eszközöket készített annak érdekében, hogy korlátozza az ARP hamisítás támadásainak terjedését. Ezeket az eszközöket az adatok ellenőrzésére és az érvénytelen adatok blokkolására tervezték.
- Használjon titkosított protokollokat – Az átvitt adatok titkosítása nagyszerű mód lehet annak megakadályozására, hogy a támadók megnézhessék az adatokat, vagy azokkal kapcsolatba léphessenek. A HTTP Secure (HTTPS), a Transport Layer Security (TLS) és a Secure Shell (SSH) olyan protokollok, amelyek mindegyike távol tartja a számítógépes támadókat..
- Telepítse antivírus szoftverét az eszközére – Antivírus szoftver használata az eszközödön meggyőződik arról, hogy képes-e kezelni a telepített rosszindulatú szoftvereket.
- Telepítse a tűzfalakat a hálózatra – A tűzfal segíti a nem kívánt betolakodók kiszorítását és a hálózat védelmét.
- Indítsa el a VPN-k használatát – A VPN vagy a virtuális magánhálózat az adatokat titkosítja, így azokat nem tudja olvasni a külső fél.
A megelőzés egyik kulcsfontosságú eleme a tudatosság. Annak érdekében, hogy megvédje magát a hamisítás támadásaitól, meg kell tennie tisztában kell lennie a kapcsolódó kockázatokkal velük. Ez azzal jár, hogy felismertük a megbízhatósági hitelesítés felelősség. Hasonlóképpen, ha nem figyeli a hálózati forgalmat, akkor csak azt lehet kitalálni, hogy hálózata a megfelelő módon viselkedik.
Hogyan lehet elkerülni az ARP-hamis támadást
Az ARP hamisítási támadások meglehetősen bonyolultak a felszínen, de a megelőzésükhöz alkalmazott módszerek valójában meglehetősen egyszerűek. A VPN-k, az ARP-elleni hamisítás elleni eszközök és a csomagszűrés kombinációjának használata kulcsfontosságú a támadások zökkenőmentes tartásában:
- Használjon virtuális magánhálózatot (VPN) – A VPN használata lehetővé teszi a forgalom titkosítás általi védelmét. Ez azt jelenti, hogy még ha a hálózat ARP áldozatává válik, a támadó nem tud hozzáférni az Ön adataihoz, mert titkosítva van..
- Anti ARP hamisítás eszközök – Letölthet egy ARP-hamisítás elleni eszközt is. Az ARP-hamisítás elleni eszközök segíthetnek a bejövő ARP-támadások felderítésében és leküzdésében. Az olyan eszközök, mint az ARP AntiSpoofer és a shARP, két népszerű hamisításgátló eszköz.
- Csomagszűrés – A csomagszűrést a bejövő csomagok szűrésére és a veszélyeztetett csomagok megkérdőjelezhető forrásoktól való megakadályozására használják. Ez azt jelenti, hogy ha valaki megpróbál elindítani egy ARP-támadást, akkor le tudja küzdeni.
Hogyan lehet megakadályozni az IP-hamisítás támadását
Magas feladat lehet annak biztosítása, hogy a hálózatán lévő összes IP-cím jogszerű legyen, de kezelhető. Az IP-hamisítás támadásainak kezelése számos kulcsfontosságú változtatás elvégzésén alapszik a napi működésében:
- Használjon hozzáférési ellenőrző listát – A hozzáférés-vezérlési lista lehetővé teszi a magán IP-címek megtiltását a hálózattal való interakciótól. Ez megakadályozza, hogy sok támadás megálljon a földön.
- Csomagszűrés – A csomagszűrés folyamatosan megjelenik, de ez az egyik legjobb módszer a hálózaton megengedett forgalom szabályozására. A forgalom szűrésével blokkolhatja a gyanús forrásokból származó forgalmat.
- Hitelesítés – A hálózati eszközök közötti interakciók hitelesítése elősegíti annak biztosítását, hogy semmi nem hamisított.
- Változtassa meg az útválasztót és a kapcsolókonfigurációkat – Konfigurálja az útválasztókat és a kapcsolókat a helyi hálózaton kívüli beérkező csomagok elutasításához, amelyek hamisítják a belső kezdeményezést.
Hogyan lehet elkerülni az e-mailes hamisítás támadásait
Noha a fenti tippek sokkal segítenek megakadályozni az e-mail hamisítás támadásait, számos egyéb aggodalomra is figyelemmel kell lenni. Annak megakadályozása érdekében, hogy az e-mailes hamis támadások károsítsák a műveleteket, érdemes a következőket tenni:
- Ne nyisson meg e-maileket ismeretlen feladóktól – Ha nem ismeri fel a feladót, akkor ne nyissa meg az e-mailt. Ez segít megakadályozni, hogy kommunikáljon a potenciális támadókkal
- Hagyja figyelmen kívül a feladó űrlapjában a nevével küldött e-maileket – A támadók néha bátorságot fognak mondani neked a saját neved alapján. Az üzenetek figyelmen kívül hagyása az egyetlen biztonságos válasz.
- Hagyja figyelmen kívül a feladó neve nélkül küldött e-maileket – Ha az e-mailben nem szerepel a feladó neve, akkor ne nyissa meg, és ne válaszoljon rá. Ez egy hamis támadás jele.
- Az üzenetek szűrése a beérkező levelek mappájában – A beérkező levelek beállításaiban konfiguráljon egy szűrőt az üres küldők blokkolására a beérkező levelek között. Ez csökkenti annak kockázatát, hogy véletlenül kattint egy hamis e-mailre.
- Hagyja figyelmen kívül az e-maileket, amelyekben csak hivatkozás található a szöveg törzsében – Egyetlen tinta a szövegrészben egy rosszindulatú linkre utal, ezért ne nyissa ki!
- Használjon e-mail hitelesítő rendszert – Egy olyan e-mail hitelesítő rendszer, mint a SenderID vagy a Küldési házirend-keretrendszer, ellenőrizheti, hogy a felhasználó, akivel beszél, törvényes-e.
Hogyan lehet megakadályozni a DNS-hamisítás támadását
A DNS hamisítás támadásainak alapja az a képesség, hogy képes legyen csomagok elfogására, majd hamisított verziók létrehozására ugyanazon azonosítószám használatával a radar alatt repülni. Néhány intézkedés bevezetésével drasztikusan csökkentheti a sikeres támadás esélyét.
- Használjon egy víruskereső eszközt – Egy víruskereső eszköz minimalizálja a betolakodók esélyét a hálózathoz való hozzáférésre. Az ablak leállítása sokkal nehezebbé teszi a támadók számára, hogy észrevétele nélkül elfogják és módosítsák őket.
- Használjon átjáró tűzfalat vagy IDS-t – Az átjáró tűzfalakba vagy az IDS-be történő beruházással megelőzheti a támadásokat is. A tűzfal használata lehetővé teszi a támadások leküzdését az ARP-k ellenőrzésével, hogy azonosítsák a DNS hamisítást vagy a DNS-mérgezést.
- Titkosítsa a hálózati forgalmat – A hálózati forgalom titkosítása megnehezíti a támadó számára a hálózattal való interakciót, mivel védi az adatokat.
Útmutató a hamis támadásokhoz: Maradjon egy lépéssel előre a támadók előtt
A hamis csalások a modern szervezetekkel szembesülõ legváltozatosabb veszélyek egyike. Míg sok támadásnak van bizonyos mintája, a hamis támadások sokféle formában fordulnak elő mindegyik saját fenyegetéssel és végcéllal rendelkezik. A támadó néha információkat keres, és más esetekben a támadó feledésbe akarja venni a kulcsfontosságú szolgáltatásait..
Bár nem tudja megakadályozni, hogy minden támadás átjuthasson, a fenyegetések ismerete és a támadó kockázatainak korlátozása érdekében tett lépések megőrzik a hálózatot online. A vak bizalomtól való megszabadulás és a csomagok elemzése megkönnyíti a támadók észrevétlen átjutását.
A hamisított támadások megelőzésének legfontosabb része az ön biztosítása határozza meg az ezen támadások szem előtt tartásával kialakított kiberbiztonsági politikát. Ha a személyzet tudatában van a hamisítás támadásainak és az általuk megteendõ óvintézkedéseknek, elõsegítheti a hamis csalások elkerülését.
Összefüggő: [year] legjobb 25 hálózati megfigyelő eszköz és szoftver
isítás támadás E-mail csaló támadások DNS hamisítás támadás
Az ARP csaló támadás során a támadó megváltoztatja a hálózati eszközök MAC-címét, hogy álcázza magát egy másik eszközként, és így hozzáférjen a hálózathoz. Az IP hamisítás támadás során a támadó hamis IP-címet használ, hogy álcázza magát egy másik eszközként, és így hozzáférjen a hálózathoz. Az e-mail csaló támadások során a támadó hamis e-mailt küld, általában egy megbízható forrásból, hogy megtévesztse a címzettet, és így hozzáférjen az adatokhoz. A DNS hamisítás támadás során a támadó hamis DNS információkat küld, hogy álcázza magát egy másik eszközként, és így hozzáférjen a hálózathoz.
Az ilyen típusú támadások felismerése és megelőzése kulcsfontosságú a szervezetek biztonsága szempontjából. Általános tippek a gyakori hamis támadások megelőzéséhez tartalmaznak a rendszeres frissítéseket, a biztonsági mentéseket, a jelszóvédelmet és a felhasználói oktatást. Az ARP-hamis támadások megelőzése érdekében ajánlott a hálózati forgalom figyelése és az ARP táblák ellenőrzése. Az IP-hamisítás támadások megelőzése érdekében ajánlott a tűzfalak és az IP-szűrők használata. Az e-mailes hamisítás támadásait megelőzhetjük az e-mail címek ellenőrzésével és a biztonsági protokollok betartásával. A DNS-hamisítás támadások megelőzése érdekében ajánlott a DNS-szerverek biztonságának ellenőrzése és a DNSSEC használata.
Összességében, a hamisítás támadásai jelentős veszélyt jelentenek a szervezetek számára, és fontos, hogy megfelelő védelmi intézkedéseket hozzunk az ilyen típusú támadások ellen. A megelőzés és a felismerés kulcsfontosságú a biztonság fenntartása érdekében.