การโจมตีทางไซเบอร์มีหลากหลายรูปแบบตั้งแต่การโจมตีแบบ DDoS ที่ดุร้ายจนถึงการติดเชื้อที่ทำให้หมดอำนาจ แต่มีภัยคุกคามทางไซเบอร์น้อยมาก. การปลอมแปลงการโจมตี ได้อนุญาตให้อาชญากรไซเบอร์นับไม่ถ้วนฝ่าฝืนเครือข่ายองค์กรที่ซ่อนเร้นโดยไม่ถูกตรวจจับ.
น่าตกใจที่ Microsoft คาดการณ์ว่าผู้โจมตีจะซ่อนตัวอยู่ในเครือข่ายเป็นเวลาเฉลี่ย 146 วันก่อนการตรวจจับ สิ่งนี้ชี้ให้เห็นว่าผู้โจมตีหลอกมีเวลาเหลือเฟือในการรวบรวมข้อมูลสำคัญ ราคาของการมองเห็นการโจมตีเหล่านี้อาจเป็นความหายนะ ในความเป็นจริงมีการประเมินว่าอาชญากรรมทางอินเทอร์เน็ตมีค่าใช้จ่ายในองค์กรมากกว่า 600 พันล้านดอลลาร์ในปี 2560.
เปอร์เซ็นต์ของการโจมตีเหล่านี้จะได้รับการโจมตีหลอก ในบทความนี้เราจะดูการปลอมแปลงการโจมตีและมาตรการที่คุณสามารถทำได้เพื่อป้องกันการขโมยข้อมูลของคุณ.
การโจมตีการปลอมแปลงคืออะไร?
การโจมตีปลอมแปลง เป็นประเภทของการโจมตีทางไซเบอร์ ที่ผู้บุกรุกเลียนแบบอุปกรณ์หรือผู้ใช้อื่นที่ถูกกฎหมายเพื่อเริ่มการโจมตีเครือข่าย. กล่าวอีกนัยหนึ่งผู้โจมตีส่งการสื่อสารจากอุปกรณ์ที่ปลอมตัวเป็นอุปกรณ์ที่ถูกกฎหมาย มีหลายวิธีที่การโจมตีการปลอมแปลงสามารถทำได้จากที่อยู่ IP การปลอมแปลงการโจมตีการโจมตีการปลอมแปลง ARP.
ทำไมการปลอมแปลงจึงเป็นภัยคุกคามเช่นนี้?
การปลอมแปลงเป็นปัญหาที่แพร่หลายเพราะ พวกเขาจะไม่ดึงดูดความสนใจในระดับเดียวกับการโจมตีอื่น ๆ. ในขณะที่ ransomware ได้รับความสนใจจากองค์กรต่าง ๆ ทั่วโลกในระหว่างการโจมตี WannaCry แต่หลายองค์กรประสบกับความเสียหายที่อาจเกิดจากการโจมตีการปลอมแปลงที่ประสบความสำเร็จ.
การโจมตีการปลอมแปลงเป็นสิ่งที่ยุ่งยากเนื่องจากอาจเกิดขึ้นได้หลายวิธี จาก การปลอมแปลง ARP ถึง การปลอมแปลง IP และ การปลอมแปลง DNS, มีข้อกังวลมากมายที่ต้องติดตามว่าไม่น่าแปลกใจที่หลาย ๆ องค์กรไม่สามารถครอบคลุมทุกอย่างได้ การปลอมแปลงอีเมล การโจมตีสามารถเปิดใช้งานได้ง่ายๆเพียงตอบกลับอีเมลที่ไม่ถูกต้อง!
ในหลายกรณีสิ่งนี้เลวร้ายลงเนื่องจากเจ้าของธุรกิจเข้าใจผิดอย่างเป็นอันตรายว่า บริษัท ของพวกเขาเป็นปลาตัวเล็ก ๆ ในบ่อใหญ่ น่าเสียดาย, ไม่มีใครปลอดภัยจากการแอบอ้าง IP. หากไม่มีการฝึกอบรมหรืออุปกรณ์ที่เหมาะสมผู้โจมตีที่มีทักษะปานกลางสามารถหลบเลี่ยงการป้องกันและเข้าถึงข้อมูลของคุณได้ตามต้องการ.
การมีความตระหนักในทุกรูปแบบหลักของการโจมตีการปลอมแปลงและการดำเนินการตามมาตรการที่จะป้องกันพวกเขานั้นเป็นวิธีเดียวที่จะปกป้ององค์กรของคุณ ในส่วนถัดไปเราจะดูการโจมตีการปลอมแปลงบางประเภทที่คุณสามารถสัมผัสได้.
ประเภทของการโจมตีการปลอมแปลง
ดังที่ได้กล่าวมาการปลอมแปลงการโจมตีมีหลายรูปแบบ เราจะดูประเภทการปลอมแปลงที่พบบ่อยที่สุดที่องค์กรเผชิญอยู่ทุกวัน นอกจากนี้เราจะดูว่าสามารถตรวจจับการโจมตีเหล่านี้ได้อย่างไรก่อนที่จะดูวิธีป้องกันการโจมตีเหล่านี้ทั้งหมดในหัวข้อถัดไป นี่คือรายการประเภทการโจมตีที่หลอกลวง:
- ARP Spoofing Attack
- IP Spoofing Attack
- โจมตีการปลอมแปลงอีเมล
- DNS Spoofing Attack
ARP Spoofing Attack
การโจมตีการปลอมแปลง ARP เป็นการโจมตีที่ใช้ โปรโตคอลการแก้ไขที่อยู่ เพื่อหาข้อมูล ในการโจมตี ARP ปลอมแปลง ผู้โจมตีส่งข้อความ ARP ออกไปทั่วเครือข่าย ในความพยายามที่จะ เชื่อมต่อที่อยู่ MAC ของพวกเขาด้วยที่อยู่ IP ของพนักงาน. ผู้โจมตีรออย่างเงียบ ๆ บนเครือข่ายจนกว่าพวกเขาจะจัดการที่อยู่ IP.
เมื่อที่อยู่ IP ถูกถอดรหัสแล้วผู้โจมตีสามารถดักจับข้อมูลระหว่างคอมพิวเตอร์และเราเตอร์ จากนั้นข้อมูลที่ส่งไปยังพนักงานจะถูกส่งไปยังที่อยู่ IP ของผู้โจมตี ผลลัพธ์ที่ได้คือข้อมูลที่อยู่ในมือของผู้โจมตี. ผู้โจมตีสามารถใช้ที่อยู่ IP ทั่วทั้งเครือข่ายของคุณกับคุณ เพื่อเริ่มการโจมตีแบบปฏิเสธการให้บริการ หนึ่งในสิ่งที่สำคัญที่สุดที่ควรทราบเกี่ยวกับการโจมตีการปลอมแปลง ARP ก็คือพวกเขา สามารถทำงานบน LAN ที่ใช้โปรโตคอล ARP เท่านั้น.
วิธีการตรวจจับการโจมตีการปลอมแปลง ARP
มีหลายวิธีที่คุณสามารถตรวจจับการโจมตีการปลอมแปลง ARP ได้ วิธีง่ายๆในการตรวจสอบว่าผู้บุกรุกที่ไม่พึงประสงค์กำลังทำการปลอมแปลงในเครือข่ายของคุณหรือไม่คือเปิดบรรทัดคำสั่งและป้อนข้อมูลต่อไปนี้:
ARP-A
คำสั่งนี้จะแสดงตาราง ARP ของอุปกรณ์ของคุณ คุณต้องการที่จะมองผ่านโต๊ะและ ดูว่าที่อยู่ IP ใด ๆ กำลังแบ่งปันที่อยู่ MAC เดียวกันหรือไม่. หากที่อยู่ IP สองแห่งแบ่งปันที่อยู่ MAC เดียวกันนั่นหมายความว่ามีผู้บุกรุกในเครือข่าย.
IP Spoofing Attack
การโจมตีการปลอมแปลง IP เป็นที่โจมตี พยายามเลียนแบบที่อยู่ IP เพื่อให้พวกเขาสามารถหลอกว่าเป็นผู้ใช้รายอื่น. ในระหว่างการโจมตีที่อยู่ IP การปลอมแปลงผู้โจมตีจะส่งแพ็กเก็ตจากที่อยู่ปลอม แพ็กเก็ตเหล่านี้จะถูกส่งไปยังอุปกรณ์ภายในเครือข่ายและทำงานเหมือนการโจมตี DoS. ผู้โจมตีใช้ที่อยู่แพ็คเก็ตหลายแห่งเพื่อครอบงำอุปกรณ์ที่มีแพ็คเก็ตมากเกินไป.
วิธีการตรวจจับ IP Spoofing Attack
ในฐานะที่เป็นหนึ่งในประเภทการโจมตีการปลอมแปลงที่ได้รับความนิยมมากขึ้นการโจมตีการปลอมแปลง IP สามารถตรวจพบได้โดยการใช้ วิเคราะห์เครือข่าย หรือ เครื่องมือตรวจสอบแบนด์วิดธ์. การตรวจสอบเครือข่ายของคุณจะช่วยให้คุณสามารถตรวจสอบการใช้งานการรับส่งข้อมูลปกติและรับรู้เมื่อมีการรับส่งข้อมูลผิดปกติ สิ่งนี้ทำให้คุณรู้ว่ามีบางอย่างไม่ถูกต้องเพื่อให้คุณสามารถตรวจสอบเพิ่มเติมได้.
โดยเฉพาะอย่างยิ่งคุณกำลังมองหา ให้ความสนใจกับที่อยู่ IP และข้อมูลการไหลที่สามารถนำคุณไปสู่การรับส่งข้อมูลที่ผิดกฎหมาย. การจับ IP การปลอมแปลงการโจมตีในช่วงแรกนั้นมีความสำคัญอย่างยิ่งเพราะมักจะมาเป็นส่วนหนึ่งของ DDoS (Direct Denial of Service) การโจมตีที่สามารถทำให้เครือข่ายทั้งหมดออฟไลน์.
ดูสิ่งนี้ด้วย: ทำความเข้าใจกับการโจมตี DoS และ DDoS
การโจมตีการปลอมแปลงอีเมล
ส่งอีเมลการโจมตีปลอมแปลง อยู่ที่ไหน ผู้โจมตีส่งอีเมล์เพื่อลอกเลียนแบบผู้ส่งรายอื่น. ในการโจมตีเหล่านี้ฟิลด์ผู้ส่งถูกปลอมแปลงเพื่อแสดงรายละเอียดการติดต่อปลอม ผู้โจมตีปลอมตัวเป็นนิติบุคคลนี้แล้วส่งอีเมลขอข้อมูลให้คุณ การโจมตีเหล่านี้มักจะถูกใช้เพื่อก่อให้เกิดเป็นผู้ดูแลระบบและขอรายละเอียดบัญชีสมาชิกพนักงานคนอื่น ๆ.
วิธีการตรวจจับการโจมตีอีเมลปลอมแปลง
การโจมตีด้วยอีเมลหลอกลวงอาจมีความเสี่ยงมากที่สุดเพราะพวกเขากำหนดเป้าหมายไปที่เจ้าหน้าที่โดยตรง การตอบสนองต่ออีเมลที่ไม่ถูกต้องสามารถนำไปสู่การโจมตีโดยใช้ประโยชน์จากข้อมูลที่สำคัญ ในกรณีที่อีเมลปลอมเข้ามาในกล่องจดหมายของคุณแนวป้องกันแรกของคุณคือ ไม่เชื่อชื่อที่แสดงทางอีเมล.
ผู้โจมตีสวมรอยแสดงชื่อตลอดเวลาดังนั้นคุณจะต้องตรวจสอบที่อยู่อีเมล หากมีลิงก์ภายในอีเมลคุณสามารถพิมพ์ลิงก์เหล่านั้นในหน้าต่างใหม่เพื่อตรวจสอบว่าถูกต้องหรือไม่ นอกจากนี้ยังสามารถช่วยตรวจสอบข้อผิดพลาดในการสะกดคำและความไม่ถูกต้องอื่น ๆ ที่ระบุว่าผู้ส่งไม่ถูกต้องตามกฎหมาย.
ดูสิ่งนี้ด้วย: การหลอกลวงแบบฟิชชิ่งทั่วไปและวิธีการจดจำและหลีกเลี่ยง
DNS Spoofing Attack
การโจมตีระบบ DNS หรือชื่อโดเมน อยู่ที่ไหน ผู้โจมตีจะสับสนกับรายการที่อยู่ IP สาธารณะ. เซิร์ฟเวอร์ DNS มีฐานข้อมูลของที่อยู่ IP สาธารณะและชื่อโฮสต์ที่ใช้เพื่อช่วยในการนำทางเครือข่าย เมื่อการโจมตี DNS เกิดขึ้น ผู้โจมตีเปลี่ยนชื่อโดเมนเพื่อเปลี่ยนเส้นทางไปยังที่อยู่ IP ใหม่.
ตัวอย่างหนึ่งคือหากคุณป้อน URL เว็บไซต์และคุณจะถูกส่งไปยังโดเมนที่ถูกปลอมแปลงแทนที่จะเป็นเว็บไซต์ที่คุณต้องการไปในตอนแรก นี่เป็นวิธีที่นิยมสำหรับผู้โจมตีเพื่อแพร่กระจายเวิร์มและไวรัสเข้าสู่เครือข่าย.
วิธีการตรวจจับการโจมตีการปลอมแปลง DNS
ในการตรวจจับการโจมตีการปลอมแปลง DNS มันเป็นความคิดที่ดีที่จะใช้เครื่องมือเช่น dnstraceroute. การโจมตีการปลอมแปลง DNS นั้นขึ้นอยู่กับผู้โจมตีปลอมแปลงการตอบกลับ DNS การใช้ dnstraceroute จะช่วยให้คุณทราบว่ามีการตอบคำขอ DNS ใด คุณจะสามารถดูปลายทางเซิร์ฟเวอร์ DNS และดูว่ามีใครบางคนแอบอ้างคำตอบ DNS.
ที่เกี่ยวข้อง: SolarWinds Traceroute รีวิวเครื่องมือ (พร้อมทดลองฟรี)
ดูสิ่งนี้ด้วย: เครื่องมือตรวจสอบและแก้ไขปัญหา DNS Server ที่ดีที่สุด
วิธีการป้องกันการโจมตีการปลอมแปลง
ความสามารถในการป้องกันการปลอมแปลงขึ้นอยู่กับประเภทของการโจมตีที่คุณพบ มีการโจมตีหลายประเภทและแต่ละช่องโหว่เหล่านี้ใช้ช่องโหว่ที่แตกต่างกันในเครือข่ายของคุณเพื่อให้มีผล ดังนั้นเราจะหารือถึงวิธีการป้องกันการปลอมแปลงแต่ละประเภทแยกกัน (รวมถึงคำแนะนำทั่วไปเพื่อป้องกันการโจมตีการปลอมแปลง).
ในฐานะที่เป็น กฎสากล, วิธีเดียวที่จะได้รับการปกป้องจากการโจมตีการปลอมแปลงคือ ใช้ความระมัดระวังและดำเนินการตามนโยบายของ บริษัท ที่มีมาตรการในการตรวจจับและตอบสนองต่อการปลอมแปลงเมื่อเกิดขึ้น. ท้ายที่สุดนโยบายความปลอดภัยทางไซเบอร์ที่ดีที่สุดในโลกนั้นไร้ค่าหากไม่ได้นำมาใช้จริง.
เคล็ดลับทั่วไปเกี่ยวกับวิธีป้องกันการโจมตีทั่วไปโดยการปลอมแปลง
การเผชิญหน้ากับการปลอมแปลงเป็นการโจมตีเชิงรุก มีหลายขั้นตอนที่คุณสามารถนำไปใช้ในองค์กรของคุณเพื่อป้องกันตัวเองจากการปลอมแปลง วิธีหลักบางอย่างแสดงอยู่ด้านล่าง:
- การกรองแพ็คเก็ต – ตัวกรองแพ็คเก็ตตรวจสอบแพ็คเก็ตในการขนส่ง การกรองแพ็คเก็ตสามารถช่วยคุณในการป้องกันการจู่โจมที่อยู่ IP ได้เนื่องจากพวกเขาบล็อกแพ็คเก็ตด้วยข้อมูลที่อยู่แหล่งที่ไม่ถูกต้อง.
- หยุดใช้ความสัมพันธ์ที่เชื่อถือได้ – ความสัมพันธ์ที่เชื่อถือได้คือที่ที่เครือข่ายใช้ที่อยู่ IP เพื่อตรวจสอบสิทธิ์อุปกรณ์เท่านั้น การกำจัดความสัมพันธ์ที่ไว้ใจได้นั้นจะเพิ่มความปลอดภัยอีกชั้นหนึ่ง.
- ปรับใช้เครื่องมือตรวจจับการปลอมแปลง – ผู้ค้าจำนวนมากได้ผลิตเครื่องมือตรวจจับการปลอมแปลงเพื่อพยายาม จำกัด การแพร่กระจายของการโจมตีการปลอมแปลง ARP เครื่องมือเหล่านี้ออกแบบมาเพื่อตรวจสอบข้อมูลและบล็อกข้อมูลที่ไม่ถูกต้องตามกฎหมาย.
- ใช้โปรโตคอลที่เข้ารหัส – การเข้ารหัสข้อมูลในการส่งผ่านอาจเป็นวิธีที่ดีในการป้องกันไม่ให้ผู้โจมตีสามารถดูหรือโต้ตอบกับข้อมูลได้ HTTP Secure (HTTPS), Transport Layer Security (TLS) และ Secure Shell (SSH) เป็นโปรโตคอลที่สามารถป้องกันผู้โจมตีจากโลกไซเบอร์.
- ปรับใช้ซอฟต์แวร์ป้องกันไวรัสบนอุปกรณ์ของคุณ – การใช้ซอฟต์แวร์ป้องกันไวรัสบนอุปกรณ์ของคุณจะทำให้แน่ใจว่าพวกเขาสามารถจัดการกับซอฟต์แวร์ที่เป็นอันตรายใด ๆ ที่ได้รับการปลูก.
- ติดตั้งไฟร์วอลล์บนเครือข่ายของคุณ – ไฟร์วอลล์จะช่วยป้องกันผู้บุกรุกที่ไม่พึงประสงค์และให้แน่ใจว่าเครือข่ายของคุณได้รับการปกป้อง.
- เริ่มใช้ VPN – VPN หรือเครือข่ายส่วนตัวเสมือนเข้ารหัสข้อมูลเพื่อให้บุคคลภายนอกไม่สามารถอ่านได้.
หนึ่งในองค์ประกอบสำคัญของการป้องกันคือการรับรู้ เพื่อที่จะได้รับการปกป้องจากการโจมตีที่หลอกลวงคุณต้อง ระวังความเสี่ยงที่เกี่ยวข้อง กับพวกเขา. สิ่งนี้มาพร้อมกับการตระหนักว่า การรับรองความถูกต้องตามความน่าเชื่อถือเป็นความรับผิดชอบ. เช่นเดียวกันหากคุณไม่ได้ตรวจสอบการรับส่งข้อมูลเครือข่ายของคุณคุณสามารถเดาได้ว่าเครือข่ายของคุณทำงานตามที่ควรจะเป็น.
วิธีการป้องกันการโจมตีการปลอมแปลง ARP
การโจมตีการปลอมแปลง ARP นั้นค่อนข้างซับซ้อนบนพื้นผิว แต่วิธีการที่คุณสามารถใช้เพื่อป้องกันพวกเขานั้นค่อนข้างง่าย ด้วยการใช้ VPNs เครื่องมือต่อต้านการปลอมแปลง ARP และการกรองแพ็คเก็ตเป็นกุญแจสำคัญในการป้องกันการโจมตีเหล่านี้:
- ใช้เครือข่ายส่วนตัวเสมือน (VPN) – การใช้ VPN จะช่วยให้คุณสามารถป้องกันทราฟฟิกของคุณด้วยการเข้ารหัส ซึ่งหมายความว่าแม้ว่าเครือข่ายของคุณตกเป็นเหยื่อของการปลอมแปลง ARP ผู้โจมตีจะไม่สามารถเข้าถึงข้อมูลใด ๆ ของคุณได้เนื่องจากถูกเข้ารหัส.
- เครื่องมือต่อต้านการปลอมแปลง ARP – นอกจากนี้คุณยังสามารถดาวน์โหลดเครื่องมือต่อต้านการปลอมแปลง ARP เครื่องมือต่อต้านการปลอมแปลง ARP สามารถช่วยตรวจจับและต่อสู้กับการโจมตี ARP ที่เข้ามา เครื่องมือเช่น ARP AntiSpoofer และ shARP เป็นเครื่องมือต่อต้านการปลอมแปลงที่ได้รับความนิยมสองรายการ.
- การกรองแพ็คเก็ต – การกรองแพ็คเก็ตใช้เพื่อกรองแพ็คเก็ตที่เข้ามาและป้องกันแพ็คเก็ตที่ถูกบุกรุกจากแหล่งที่น่าสงสัย ซึ่งหมายความว่าหากมีคนพยายามโจมตี ARP คุณจะสามารถต่อสู้ได้.
วิธีการป้องกัน IP Spoofing Attack
การทำให้แน่ใจว่าที่อยู่ IP ทั้งหมดในเครือข่ายของคุณนั้นถูกกฎหมายอาจเป็นงานที่สูง แต่สามารถจัดการได้ การจัดการกับการโจมตี IP การปลอมแปลงข้อมูลนั้นขึ้นอยู่กับการเปลี่ยนแปลงที่สำคัญในการดำเนินงานประจำวันของคุณ:
- ใช้รายการควบคุมการเข้าถึง – รายการควบคุมการเข้าถึงช่วยให้คุณสามารถปฏิเสธที่อยู่ IP ส่วนตัวจากการโต้ตอบกับเครือข่ายของคุณ วิธีนี้จะช่วยป้องกันการโจมตีจำนวนมากจากการลงจากพื้นดิน.
- การกรองแพ็คเก็ต – การกรองแพ็คเก็ตกำลังดำเนินต่อไป แต่เป็นหนึ่งในวิธีที่ดีที่สุดในการควบคุมปริมาณการใช้งานที่ได้รับอนุญาตในเครือข่ายของคุณ ด้วยการกรองปริมาณข้อมูลคุณสามารถบล็อกปริมาณข้อมูลจากแหล่งที่น่าสงสัยได้.
- การรับรอง – ตรวจสอบการมีปฏิสัมพันธ์ระหว่างอุปกรณ์ในเครือข่ายของคุณจะช่วยให้แน่ใจได้ว่าไม่มีการปลอมแปลงใด ๆ.
- เปลี่ยนการกำหนดค่าเราเตอร์และสวิตช์ – กำหนดค่าเราเตอร์และสวิตช์ของคุณเพื่อปฏิเสธแพ็กเก็ตที่เข้ามาจากภายนอกเครือข่ายท้องถิ่นซึ่งปลอมแปลงการก่อกำเนิดภายใน.
วิธีการป้องกันการโจมตีอีเมล์ปลอมแปลง
แม้ว่าเคล็ดลับหลายข้อข้างต้นจะช่วยป้องกันการโจมตีอีเมลปลอมแปลงมีข้อกังวลอื่น ๆ อีกมากมายที่คุณควรคำนึงถึงเช่นกัน เพื่อป้องกันการโจมตีอีเมลที่ทำให้เกิดความเสียหายจากการดำเนินงานของคุณคุณควรทำดังต่อไปนี้:
- อย่าเปิดจดหมายจากผู้ส่งที่ไม่รู้จัก – หากคุณไม่รู้จักผู้ส่งดังนั้นอย่าเปิดอีเมล สิ่งนี้จะช่วยป้องกันคุณจากการสื่อสารกับผู้โจมตีที่อาจเกิดขึ้น
- ละเว้นอีเมลที่ส่งพร้อมชื่อของคุณในแบบฟอร์มผู้ส่ง – บางครั้งผู้โจมตีจะมีความกล้าที่จะส่งข้อความถึงคุณโดยใช้ชื่อของคุณเอง การเพิกเฉยต่อข้อความเหล่านี้เป็นการตอบสนองที่ปลอดภัยเท่านั้น.
- ละเว้นอีเมลที่ส่งโดยไม่มีชื่อของผู้ส่ง – หากอีเมลไม่มีชื่อผู้ส่งอยู่ในรายการอย่าเปิดหรือตอบกลับ นี่คือสัญญาณของการโจมตีหลอก.
- กรองข้อความในกล่องจดหมายของคุณ – ในการตั้งค่ากล่องจดหมายของคุณกำหนดค่าตัวกรองเพื่อบล็อกผู้ส่งเปล่าจากกล่องจดหมายของคุณ วิธีนี้จะช่วยลดความเสี่ยงในการคลิกอีเมล์โดยไม่ตั้งใจ.
- ละเว้นอีเมลที่เพิ่งมีลิงก์ในเนื้อหาข้อความ – หมึกเดียวในส่วนข้อความแสดงถึงลิงค์ที่เป็นอันตรายดังนั้นอย่าเปิด!
- ใช้ระบบตรวจสอบสิทธิ์อีเมล – ระบบตรวจสอบสิทธิ์อีเมลเช่น SenderID หรือ Send Policy Framework สามารถตรวจสอบให้แน่ใจว่าผู้ใช้ที่คุณกำลังพูดคุยนั้นถูกกฎหมาย.
วิธีการป้องกันการโจมตีการปลอมแปลง DNS
การโจมตีการปลอมแปลง DNS นั้นขึ้นอยู่กับความสามารถในการจับแพ็คเก็ตและสร้างการปลอมแปลงโดยใช้หมายเลขประจำตัวเดียวกันเพื่อทำการบินภายใต้เรดาร์ อย่างไรก็ตามด้วยการวางมาตรการบางอย่างคุณสามารถลดโอกาสในการโจมตีที่เกิดขึ้นได้อย่างมาก.
- ใช้เครื่องมือป้องกันไวรัส – เครื่องมือป้องกันไวรัสจะช่วยลดโอกาสที่ผู้บุกรุกจะสามารถเข้าถึงเครือข่ายของคุณได้ การปิดหน้าต่างนี้ทำให้ผู้โจมตีสามารถจับและแก้ไขได้ยากขึ้นโดยที่คุณไม่สังเกตเห็น.
- ใช้เกตเวย์ไฟร์วอลล์หรือ IDS – คุณสามารถป้องกันการโจมตีด้วยการลงทุนในไฟร์วอลล์เกตเวย์หรือ IDS การใช้ไฟร์วอลล์จะช่วยให้คุณต่อสู้กับการโจมตีโดยการตรวจสอบ ARPs เพื่อระบุการปลอมแปลง DNS หรือการเป็นพิษ DNS.
- เข้ารหัสการรับส่งข้อมูลเครือข่าย – การเข้ารหัสการรับส่งข้อมูลเครือข่ายทำให้ผู้โจมตีสามารถโต้ตอบกับเครือข่ายของคุณได้ยากเนื่องจากเป็นการป้องกันข้อมูล.
คำแนะนำเกี่ยวกับการปลอมแปลงการโจมตี: ก้าวหนึ่งก้าวล้ำหน้าของผู้โจมตี
การปลอมแปลงเป็นภัยคุกคามที่หลากหลายที่สุดที่เผชิญหน้ากับองค์กรสมัยใหม่ ในขณะที่การโจมตีจำนวนมากมีรูปแบบที่แน่นอน, การปลอมแปลงมาในหลายรูปแบบ แต่ละอันมีภัยคุกคามและเป้าหมายสิ้นสุด บางครั้งผู้โจมตีกำลังตามล่าหาข้อมูลและเวลาอื่นที่ผู้โจมตีต้องการ DOS บริการหลักของคุณในการให้อภัย.
ในขณะที่คุณไม่สามารถหยุดการโจมตีทุกครั้งที่ผ่านมาการตระหนักถึงการคุกคามและการดำเนินการเพื่อจำกัดความเสี่ยงของผู้โจมตีที่ทำผ่านจะช่วยให้เครือข่ายของคุณออนไลน์. การกำจัดความไว้วางใจที่มองไม่เห็นและการวิเคราะห์แพ็กเก็ตจะทำให้ผู้โจมตีไม่สามารถตรวจจับได้.
ส่วนที่สำคัญที่สุดในการป้องกันการปลอมแปลงคือการทำให้แน่ใจว่าคุณ กำหนดนโยบายความปลอดภัยในโลกไซเบอร์ตามความต้องการของการโจมตีเหล่านี้. การแจ้งให้พนักงานทราบถึงการปลอมแปลงการโจมตีและข้อควรระวังที่ควรทำจะช่วยป้องกันการปลอมแปลงที่มาในแบบของคุณ.
ที่เกี่ยวข้อง: 25 เครื่องมือและซอฟต์แวร์ตรวจสอบเครือข่ายที่ดีที่สุด 2561