Isang Gabay sa Spoofing Attacks at Paano Maiiwasan ang mga Ito

Ang mga pag-atake sa cyber ay nagmula sa iba’t ibang mga form, mula sa malupit na puwersa ng pag-atake ng DDoS sa mga impeksyon ngunit hindi kakaunti ang mga banta sa cyber na tulad ng mga pag-atake ng spoofing. Pag-atake ng Spoofing pinapayagan ang hindi mabilang na mga cybercriminals na lumabag sa mga network ng enterprise nang hindi sinasadya nang hindi napansin.

Nakakagulat, tinantya ng Microsoft na ang mga umaatake ay nagtatago sa loob ng isang network para sa average ng 146 araw bago pagtuklas. Ito ay nagmumungkahi na ang mga spoof attackers ay may maraming oras upang makuha ang kanilang mga kamay sa mahalagang data. Ang presyo ng pagtatanaw ng mga pag-atake na ito ay maaaring maging kapahamakan. Sa katunayan tinatantya na ang mga organisasyong gastos sa cybercrime na higit sa $ 600 bilyon noong 2023.

Ang isang malaking porsyento ng mga pag-atake na ito ay ang pag-atake ng spoof. Sa artikulong ito, titingnan namin ang mga pag-atake ng spoofing at ang mga hakbang na maaari mong gawin upang maiwasan ang mga ito sa pagnanakaw ng iyong data.

Ano ang isang Spoofing Attack?

A pag-atake ng spoofing ay isang uri ng pag-atake sa cyber kung saan ang isang intruder ay ginagaya ang isa pang lehitimong aparato o gumagamit upang maglunsad ng isang pag-atake laban sa network. Sa madaling salita ang isang nagsasalakay ay nagpapadala ng isang komunikasyon mula sa isang aparato na nakilala bilang isang lehitimong aparato. Maraming iba’t ibang mga paraan na ang mga pag-atake ng spoofing ay maaaring tangkain mula sa IP address na pag-atake ng spoofing sa mga pag-atake ng spoofing ARP.

Bakit ang mga Spoofing Attacks Tulad ng Isang Banta?

Ang mga pag-atake ng spoofing ay isang malawak na problema dahil hindi nila ito iginuhit ang parehong antas ng pansin tulad ng iba pang mga pag-atake. Habang nakuha ng pansin ng ransomware ang mga organisasyon sa buong mundo sa panahon ng pag-atake sa WannaCry, maraming mga organisasyon ang sumailalim sa pinsala na maaaring sanhi ng isang matagumpay na pag-atake ng spoofing.

Ang mga pag-atake ng spoofing ay isang nakakalito na nilalang sapagkat maaaring mangyari ito sa napakaraming iba’t ibang paraan. Mula sa ARP spoofing sa IP spoofing at Spoofing ng DNS, maraming mga alalahanin na subaybayan na hindi ito nakakagulat na maraming mga organisasyon ang hindi nasasaklaw ang lahat. Isang email spoofing maaaring mailunsad ang pag-atake sa pamamagitan lamang ng pagtugon sa maling email!

Sa maraming mga kaso, pinalubha ito habang ginagawa ng mga may-ari ng negosyo ang mapanganib na maling kuru-kuro na ang kanilang kumpanya ay isang maliit na isda sa isang malaking lawa. Sa kasamaang palad, walang sinuman ang ligtas mula sa spoofing ng IP. Nang walang tamang pagsasanay o kagamitan, ang isang katamtaman na may kasanayang pag-atake ay maaaring mag-sidestep ng iyong mga panlaban at ma-access ang iyong data nang nais.

Ang pagkakaroon ng isang kamalayan sa lahat ng pangunahing paraan ng pag-atake ng spoofing at pagpapatupad ng mga hakbang upang manatiling protektado laban sa kanila ay ang tanging paraan upang maprotektahan ang iyong samahan. Sa susunod na seksyon, titingnan namin ang ilan sa mga uri ng pag-atake ng spoofing na maaari mong maranasan.

Mga Uri ng Spoofing Attacks

Tulad ng nabanggit sa itaas, ang mga pag-atake ng spoofing ay dumating sa maraming iba’t ibang mga form. Titingnan namin ang pinakakaraniwang uri ng mga pag-atake ng spoofing na nakatagpo ng mga pang-araw-araw na batayan. Titingnan din namin kung paano matutuklasan ang mga pag-atake na ito bago tiningnan kung paano maiwasan ang mga ito nang buo sa susunod na seksyon. Narito ang isang listahan ng mga uri ng pag-atake ng spoofing:

  • ARP Spoofing Attack
  • Pag-atake ng Spoofing IP
  • I-email ang Spoofing Attack
  • Pag-atake ng Spoofing DNS

ARP Spoofing Attack

Ang isang ARP spoofing attack ay isang pag-atake na gumagamit ng Protocol ng Resolusyon ng Address mangisda para sa impormasyon. Sa isang ARP spoofing attack ang nagsasalakay ay nagpapadala ng mga mensahe ng ARP sa kabuuan ng isang network sa pagtatangkang ikonekta ang kanilang MAC address sa IP address ng isang miyembro ng kawani. Ang nag-aatake ay naghihintay nang tahimik sa network hanggang sa pinamamahalaan nila upang ma-crack ang IP address.

Kapag ang IP address ay basag, ang magsasalakay ay maaaring makagambala ng data sa pagitan ng computer at ang router. Pagkatapos ang data na ipinadala sa miyembro ng kawani ay aktwal na ipinadala sa IP address ng nagsasalakay. Ang resulta ay ang data sa mga kamay ng nagsasalakay. Ang mananalakay ay maaaring gumamit ng mga IP address sa buong network laban sa iyo upang maglunsad ng isang pag-atake ng serbisyo ng DOS. Isa sa mga pinakamahalagang bagay na dapat tandaan tungkol sa mga pag-atake ng spooping ng ARP ay ang mga ito maaari lamang gumana sa mga LAN na gumagamit ng ARP protocol.

Paano Makita ang isang ARP Spoofing Attack

Mayroong isang bilang ng mga paraan na maaari mong makita ang isang ARP spoofing atake. Ang isang simpleng paraan upang suriin kung ang isang hindi kanais-nais na panghihimasok ay nasisira sa iyong network ay upang buksan ang command line at ipasok ang sumusunod:

arp-a

Ang utos na ito ay magpapakita sa iyo ng ARP talahanayan ng iyong aparato. Nais mong tingnan ang talahanayan at tingnan kung ang anumang mga IP address ay nagbabahagi ng parehong MAC address. Kung ang dalawang mga IP address ay nagbabahagi ng parehong MAC address pagkatapos ito ay nangangahulugan na mayroong isang panghihimasok sa network.

Pag-atake ng Spoofing IP

Isang Pag-atake ng spoofing ng IP ay kung saan ang isang umaatake sinusubukan upang ipahiwatig ang isang IP address upang maaari silang magpanggap na isa pang gumagamit. Sa panahon ng isang pag-atake ng spoofing ng IP address ay ang nagpapadala ay nagpapadala ng mga packet mula sa isang maling address na pinagmulan. Ang mga packet na ito ay ipinadala sa mga aparato sa loob ng network at nagpapatakbo ng katulad ng atake sa DoS. Gumagamit ang mananalakay ng maraming mga address ng packet upang mapuspos ang isang aparato na may napakaraming mga packet.

Paano Makita ang isang IP Spoofing Attack

Bilang isa sa mga mas tanyag na uri ng pag-atake ng spoofing, ang mga pag-atake ng spoofing ng IP ay maaaring makita sa pamamagitan ng paggamit ng isang network analyzer o bandwidth monitoring tool. Ang pagsubaybay sa iyong network ay magbibigay-daan sa iyo upang subaybayan ang normal na paggamit ng trapiko at makilala kapag naroroon ang anomalyang trapiko. Nagbibigay ito sa iyo ng isang head-up na ang isang bagay ay hindi tama upang maaari kang mag-imbestiga pa.

Sa partikular, hinahanap mo bigyang pansin ang mga IP address at daloy ng data na maaaring ituro sa iyo sa iligal na trapiko. Maagang ang pag-atake ng spoofing IP ay lalong mahalaga sapagkat madalas silang darating bilang bahagi ng DDoS (Direct Pagtanggi ng Serbisyo) na pag-atake na maaaring tumagal sa buong network ng offline.

Tingnan din: Ang pag-unawa sa mga pag-atake ng DoS at DDoS

Mga Pag-atake ng Spoofing ng Email

Pag-atake ng spoofing ng email ay saan ang isang ang nagsasalakay ay nagpapadala ng isang email na ginagaya ang isa pang nagpadala. Sa mga pag-atake na ito, ang patlang ng nagpadala ay nasamsam upang ipakita ang mga pekeng detalye ng contact. Ang nag-aatake ay nagpapahiwatig ng nilalang na ito at pagkatapos ay padadalhan ka ng isang email na humihiling ng impormasyon. Ang mga pag-atake na ito ay madalas na ginagamit upang magpose bilang mga administrador at hilingin sa ibang mga miyembro ng kawani para sa mga detalye ng account.

Paano Makita ang isang Email Spoofing Attack

Ang pag-atake ng spoofing ng email ay marahil ang pinaka-peligro dahil direkta nilang target ang mga kawani. Ang pagtugon sa maling email ay maaaring humantong sa isang umaatake na nakakakuha ng pagkilos sa mahahalagang data. Kung sakaling mailagay ito ng isang spoofed email sa iyong inbox, ang iyong unang linya ng pagtatanggol ay manatiling walang pag-asa sa mga pangalan ng display ng email.

Ang mga pangalan ng display ng mga umaatake sa buong oras kaya kailangan mong suriin ang email address. Kung mayroong anumang mga link sa loob ng email maaari mong i-type ang mga ito sa isang bagong window upang suriin kung sila ay lehitimo. Makakatulong din ito upang suriin ang mga error sa pagbaybay at iba pang mga kamalian na maaaring magpahiwatig ng nagpadala ay hindi lehitimo.

Tingnan din: Karaniwang mga scam sa phishing at kung paano makilala at maiwasan ang mga ito

Pag-atake ng Spoofing DNS

Pag-atake ng system ng DNS o domain name ay saan ang mga umaatake ay naguguluhan sa listahan ng mga pampublikong IP address. Ang mga server ng DNS ay mayroong isang database ng mga pampublikong IP address at hostnames na ginagamit upang makatulong sa pag-navigate sa network. Kapag naganap ang pag-atake ng DNS, ang ang taga-atake ay nagbabago ng mga pangalan ng domain upang sila ay muling ma-rerout sa isang bagong IP address.

Ang isang halimbawa nito ay kung nagpasok ka ng isang URL ng website at pagkatapos ay ipinadala ka sa isang spoofed domain sa halip na website na orihinal na nais mong puntahan. Ito ay isang tanyag na paraan para sa mga umaatake na kumakalat ng mga bulate at mga virus sa mga network.

Paano tiktik ang mga pag-atake ng Spoofing ng DNS

Upang makita ang isang pag-atake ng spoofing DNS ay isang magandang ideya na gumamit ng isang tool tulad ng dnstraceroute. Ang mga pag-atake ng spoofing ng DNS ay nakasalalay sa isang umaatake na sumasamsam sa tugon ng DNS. Ang paggamit ng dnstraceroute ay magpapahintulot sa iyo na makita kung saan nasagot ang kahilingan ng DNS. Makakakita ka ng patutunguhan ng server ng DNS at makita kung may naganap sa sagot ng DNS.

Kaugnay: Suriin ang Review ng Mga tool sa SolarWinds Traceroute (na may libreng pagsubok)

Tingnan din: Pinakamagandang DNS Server Monitoring at Pag-troubleshoot ng Mga Tool

Paano Maiiwasan ang Spoofing Attacks

Ang kakayahang maiwasan ang isang pag-atake ng spoofing ay nakasalalay sa lahat ng uri ng pag-atake na iyong naranasan. Maraming iba’t ibang mga uri ng pag-atake at ang bawat isa sa mga ito ay nagsasamantala sa iba’t ibang mga kahinaan sa iyong network upang magkabisa. Tulad nito, tatalakayin namin kung paano mo mapipigilan ang bawat uri ng pag-atake ng spoofing nang hiwalay (pati na rin ang isang pangkalahatang gabay upang maiwasan ang mga pag-atake ng spoofing).

Bilang isang unibersal na panuntunan, ang tanging paraan upang maprotektahan laban sa pag-atake ng spoofing ay manatiling mapagbantay at ipatupad ang mga patakaran ng kumpanya na may kasamang mga hakbang upang matukoy at tumugon sa mga pag-atake ng spoofing kapag nangyari ito. Pagkatapos ng lahat, ang pinakamahusay na patakaran ng cybersecurity sa mundo ay walang halaga kung hindi ito isinasagawa.

Pangkalahatang Mga Tip sa Paano Maiiwasan ang Karaniwang Pag-atake ng Spoof

Ang pagharap sa mga pag-atake ng spoofing ay tungkol sa pagiging aktibo. Mayroong isang hanay ng mga hakbang na maaari mong ipatupad sa iyong samahan upang mapanatili ang iyong sarili na protektado mula sa mga pag-atake ng spoofing. Ang ilan sa mga pangunahing paraan ay ipinapakita sa ibaba:

  • Pag-filter ng Packet – Sinusuri ng mga filter ng mga packet ang mga packet sa transit. Ang pag-filter ng packet ay makakatulong sa iyo upang maiwasan ang mga pag-atake ng spoofing ng IP address dahil hinaharangan nila ang mga packet na may hindi tamang impormasyon ng pinagkukunan ng impormasyon.
  • Itigil ang paggamit ng mga relasyon sa tiwala – Ang mga relasyon sa tiwala ay kung saan ginagamit lamang ng mga network ang mga IP address upang patunayan ang mga aparato. Ang pagtanggal ng mga relasyon sa tiwala ay nagbibigay ng dagdag na layer ng seguridad.
  • Magtaguyod ng isang tool ng deteksyon ng spoof – Maraming mga nagtitinda ang gumawa ng mga tool ng deteksyon ng spoof sa isang pagtatangka upang limitahan ang pagkalat ng mga pag-atake ng spoofing ng ARP. Ang mga tool na ito ay dinisenyo upang siyasatin ang data at i-block ang data na hindi lehitimo.
  • Gumamit ng naka-encrypt na mga protocol – Ang pag-encrypt ng data sa transit ay maaaring maging isang mahusay na paraan upang maiwasan ang mga attackers na matingnan o makipag-ugnay sa data. Ang HTTP Secure (HTTPS), Transport Layer Security (TLS), at Secure Shell (SSH) ay mga protocol na maaaring mapigil ng lahat ang mga cyber attackers..
  • Deploy antivirus software sa iyong mga aparato – Ang paggamit ng antivirus software sa iyong mga aparato ay titiyakin na maaari silang makitungo sa anumang nakakahamak na software na nakatanim.
  • I-install ang mga firewall sa iyong network – Ang isang firewall ay makakatulong upang mapanatili ang mga hindi nais na panghihimasok at matiyak na protektado ang iyong network.
  • Simulan ang paggamit ng mga VPN – Isang VPN o isang Virtual Pribadong network na naka-encrypt ng data upang hindi ito mabasa ng panlabas na partido.

Ang isa sa mga pangunahing elemento ng pag-iwas ay ang kamalayan. Upang manatiling protektado laban sa mga pag-atake ng spoofing, kailangan mong magkaroon ng kamalayan ng mga panganib na nauugnay kasama nila. Ito ay may pagkilala sa ang pagpapatunay na nakabase sa tiwala ay isang pananagutan. Gayundin, kung hindi mo sinusubaybayan ang trapiko ng network ay maaari mo lamang hulaan na ang iyong network ay kumikilos ayon sa nararapat.

Paano maiwasan ang isang ARP Spoofing Attack

Ang mga pag-atake sa spoofing ng ARP ay lumilitaw na kumplikado sa ibabaw ngunit ang mga pamamaraan na maaari mong gamitin upang maiwasan ang mga ito ay talagang medyo simple. Gamit ang isang kumbinasyon ng mga VPN, ang mga anti ARP spoofing tool at packet filter ay susi upang mapanatili ang mga pag-atake na ito sa bay:

  • Gumamit ng isang Virtual Pribadong Network (VPN) – Ang paggamit ng isang VPN ay magbibigay-daan sa iyo upang mapanatili ang iyong trapiko na protektado sa pamamagitan ng pag-encrypt. Nangangahulugan ito na kahit na ang iyong network ay nabiktima sa ARP na nasamsam ng attacker ay hindi mai-access ang alinman sa iyong data dahil na-encrypt ito.
  • Anti ARP Spoofing Tools – Maaari ka ring mag-download ng isang anti ARP spoofing tool. Ang mga Anti-ARP spoofing tool ay makakatulong upang makita at labanan ang mga papasok na pag-atake sa ARP. Ang mga tool tulad ng ARP AntiSpoofer at shARP ay dalawang tanyag na tool na anti-spoofing.
  • Pag-filter ng Packet – Ang pag-filter ng packet ay ginagamit upang i-filter ang mga papasok na packet at maiwasan ang nakompromiso na mga packet mula sa mga kaduda-dudang mapagkukunan. Nangangahulugan ito na kung sinubukan ng isang tao na maglunsad ng isang pag-atake sa ARP magagawa mong labanan ito.

Paano maiwasan ang isang IP Spoofing Attack

Ang pagtiyak na ang lahat ng mga IP address na nasa iyong network ay lehitimo ay maaaring maging isang mataas na gawain ngunit mapapamahalaan ito. Ang pagharap sa mga pag-atake ng spoofing ng IP ay nakasalalay sa paggawa ng isang bilang ng mga pangunahing pagbabago sa iyong pang-araw-araw na operasyon:

  • Gumamit ng isang listahan ng control control – Pinapayagan ka ng isang listahan ng control control na tanggihan ang mga pribadong IP address mula sa pakikipag-ugnay sa iyong network. Pipigilan nito ang maraming pag-atake mula sa pagbagsak sa lupa.
  • Pag-filter ng Packet – Patuloy na lumalabas ang pag-filter ng packet ngunit isa sa mga pinakamahusay na paraan upang makontrol kung ano ang pinahihintulutan ng trapiko sa iyong network. Sa pamamagitan ng pag-filter ng trapiko maaari mong harangan ang trapiko mula sa mga kahina-hinalang mapagkukunan.
  • Pagpapatunay – Ang pagpapatunay na mga pakikipag-ugnayan sa pagitan ng mga aparato sa iyong network ay makakatulong upang matiyak na walang nasamsam.
  • Baguhin ang Mga Pagsasaayos ng Ruta at Lumipat – I-configure ang iyong mga router at lumipat upang tanggihan ang papasok na mga packet mula sa labas ng lokal na network na sumasamsam ng isang panloob na pagka-orihinal.

Paano maiwasan ang Email Spoofing Attacks

Kahit na marami sa mga tip sa itaas ay makakatulong upang maiwasan ang mga pag-atake ng spoofing ng email, mayroong isang hanay ng iba pang mga alalahanin na dapat mo ring isaalang-alang. Upang maiwasan ang mga pag-atake ng spoof sa email mula sa pagsira sa iyong mga operasyon mabuti na gawin ang mga sumusunod:

  • Huwag buksan ang mail mula sa hindi nakilalang mga nagpadala – Kung hindi mo makilala ang nagpadala, huwag mong buksan ang email. Makakatulong ito upang maiwasan ka mula sa pakikipag-usap sa mga potensyal na umaatake
  • Huwag pansinin ang mga email na ipinadala gamit ang iyong pangalan sa form ng nagpadala – Minsan ang mga umaatake ay magkakaroon ng katapangan sa mensahe na ginagamit mo ang iyong sariling pangalan. Ang hindi pagpapansin sa mga mensahe na ito ay ang tanging ligtas na tugon.
  • Huwag pansinin ang mga email na ipinadala nang walang pangalan ng nagpadala – Kung ang isang email ay walang pangalan ng nagpadala na nakalista ay hindi buksan o tutugon ito. Ito ay tanda ng isang pag-atake ng spoof.
  • Salain ang mga mensahe sa iyong inbox – Sa iyong mga setting ng inbox, i-configure ang isang filter upang harangan ang mga blangko na nagpadala mula sa iyong inbox. Bawasan nito ang panganib ng iyong hindi sinasadyang pag-click sa isang spoofed email.
  • Huwag pansinin ang mga email na mayroon lamang isang link sa katawan ng teksto – Ang isang solong tinta sa loob ng teksto ng teksto ay nagpapahiwatig ng isang nakakahamak na link kaya huwag itong buksan!
  • Gumamit ng isang sistema ng pagpapatunay ng email – Ang isang sistema ng pagpapatunay ng email tulad ng SenderID o Magpadala ng Framework ng Patakaran ay maaaring matiyak na ang gumagamit na iyong nakikipag-usap ay lehitimo.

Paano maiwasan ang isang DNS Spoofing Attack

Ang mga pag-atake ng spoofing ng DNS ay umaasa sa kakayahang makunan ang mga packet at pagkatapos ay lumikha ng mga spoofed na bersyon gamit ang parehong numero ng pagkakakilanlan upang lumipad sa ilalim ng radar. Gayunpaman, sa pamamagitan ng paglalagay ng lugar ng ilang mga hakbang ay maaari mong mabawasan ang pagkakataon ng isang matagumpay na pag-atake na nagaganap.

  • Gumamit ng isang Antivirus Tool – Ang tool na antivirus ay makakatulong na mabawasan ang pagkakataon ng isang intruder na mai-access ang iyong network. Ang pag-shut down ng window na ito ay ginagawang mas mahirap para sa mga attackers na makunan at baguhin ang mga ito nang hindi mo napansin.
  • Gumamit ng isang Gateway Firewall o IDS – Maaari mo ring maiwasan ang pag-atake sa pamamagitan ng pamumuhunan sa isang gateway firewall o IDS. Ang paggamit ng isang firewall ay magbibigay-daan sa iyo upang labanan ang mga pag-atake sa pamamagitan ng pag-inspeksyon sa mga ARP upang makilala ang spoofing ng DNS o pagkalason sa DNS.
  • I-encrypt ang Trapiko sa Network – Ang pag-encrypt ng trapiko sa network ay nagpapahirap para sa isang umaatake na makihalubilo sa iyong network dahil pinoprotektahan nito ang data.

Patnubay sa Spoofing Attacks: Manatiling Isang Hakbang sa unahan ng mga Magsasalakay

Ang mga pag-atake ng spoofing ay ilan sa mga pinaka-iba-ibang banta na humaharap sa mga modernong samahan. Samantalang maraming mga pag-atake ang lahat ay may ilang mga pattern, ang mga pag-atake ng spoof ay dumating sa maraming iba’t ibang mga form bawat isa ay may sariling pagbabanta at mga layunin sa pagtatapos. Minsan ang nagsasalakay ay naghahanap ng impormasyon at iba pang mga oras na nais ng mananakop na DOS ang iyong mga pangunahing serbisyo sa limot.

Bagaman hindi mo mapipigilan ang bawat pag-atake mula sa paggawa ng paraan, pagkaalam ng mga banta at paggawa ng mga hakbang upang malimitahan ang mga peligro ng isang taong umaatake ay makakatulong upang mapanatili ang iyong network sa online. Ang pag-alis ng bulag na tiwala at pagsusuri ng mga packet ay gagawing mas mahirap para sa mga umaatake na dumulas nang hindi natukoy.

Ang pinakamahalagang bahagi ng pag-iwas sa mga pag-atake ng spoofing ay siguraduhin na ikaw tukuyin ang isang patakaran ng cybersecurity na pinasadya ng mga pag-atake na ito sa isip. Ang pag-alam sa mga kawani ng mga pag-atake ng spoofing at ang mga pag-iingat na dapat nilang gawin ay makakatulong upang mapigilan ang mga pag-atake ng spoofing na dumating sa iyong paraan.

Kaugnay: 25 pinakamahusay na mga tool sa pagsubaybay sa network at software ng 2023