Buena explicación de lo que es una ataque por «spoofing» o suplantación de identidad y consejos para minimizarlos.
https://blog.finjan.com/spoofing-and-how-it-is-used-for-cyber-attacks/
Traducción Google:
En el cine, una parodia es una comedia, disfrazado de otra cosa: Un sujeto de otro modo seria como un drama de espionaje, la alcaparra del crimen, o de acción y aventura, que se ata con burla de sí mismo y de elementos cómicos. Es una estrategia eficaz que tira de aficionados de ambos comedia y el género subyacente que está siendo parodiado – y uno que genera beneficios y placer para millones de personas.
En el reino del ciberespacio, la imitación y la mala dirección sirven a un propósito mucho más oscuro – y la recompensa es generalmente diseñado para favorecer sólo unos pocos: Los autores.
¿Qué es la suplantación de identidad?
Suplantación de identidad en el sentido digitales se produce cuando un intruso malicioso se hace pasar por un recurso legítimo como un sitio web, contactos de correo electrónico, usuario de la red, recurso o dispositivo, con la intención de acceder a los sistemas y redes de ataques etapa, robar información valiosa, operaciones de sabotaje, o distribuir malware.
Es una táctica popular entre los delincuentes cibernéticos y toma varias formas.
Dirección IP Spoofing
Las redes digitales se comunican mediante el intercambio de paquetes de datos, cada uno de los cuales tiene múltiples cabeceras de los archivos de enrutamiento, y para asegurar la continuidad de su transmisión. Entre ellas se encuentra la cabecera dirección IP de origen, que da el IP (Internet Protocol) que un paquete de datos se envía desde.
También se conoce como dirección IP falsificación, suplantación o archivo de host secuestro de IP, la dirección IP spoofing ocurre cuando un atacante logra obtener la dirección IP de un host legítimo entonces altera las cabeceras dirección IP de origen en paquetes de datos enviados desde su propia ubicación, por lo que parece que estos paquetes se originan en la dirección de la fuente legítima de que han secuestrado.
Después de haber ocultado a sí mismos como un host de confianza, el atacante es libre de hacerse pasar por un sitio web, acceder a las redes para espiar o lanzar ataques, o para secuestrar los navegadores web.
Si un usuario escribe una dirección web (URL o Uniform Resource Locator) en un navegador secuestrado, pueden ser mal dirigidas a un sitio web falsificado diseñada para verse como la URL legítima de que el usuario escribió. Allí, ellos pueden interactuar sin saberlo, con maliciosa el contenido oculto en la página falsa que pudiera registrar sus pulsaciones de teclas (keyloggers), actuar como un conducto para los atacantes para robar datos sensibles o corruptos, instalar malware, o hacerse cargo de los sistemas infectados.
Y la suplantación de IP es el método de elección para el lanzamiento de ataques de Denegación de Servicio o de denegación de servicio. Aquí, el objetivo puede ser inundado de paquetes de datos de miles de direcciones imitan, sobrecargar su sistema. Por otra parte, la dirección IP del destino puede ser falsificado y se utiliza para enviar paquetes de datos a varios destinatarios – cada uno de los cuales debe enviar los paquetes a cambio – en lo que se conoce como un DDoS reflejados (Distributed Denial of Service).
ARP Spoofing
El Address Resolution Protocol (ARP) se utiliza en la resolución de direcciones IP con control de acceso al medio o direcciones MAC para la transmisión de datos.
ARP Spoofing se realiza cuando un atacante transmite falsa comunicaciones ARP a través de una red de área local (LAN) con el fin de vincular su dirección MAC a la dirección IP de un usuario legítimo de la red. Cualquier información destinada a la dirección IP del usuario que va a ser transmitida al asaltante, en su lugar.
Por esta razón, ARP Spoofing se emplea generalmente para robar datos, modificarlos en tránsito, o para interferir con el tráfico en una red LAN. La técnica también puede permitir a los ataques DoS y secuestro de sesión y «man-in-the-middle».
Servidor DNS Spoofing
El sistema de nombres de dominio o DNS resuelve las direcciones URL, direcciones de correo electrónico y otros nombres de dominio basados en texto que los usuarios escriben en el explorador con sus direcciones IP asociadas.
En la suplantación de servidores DNS, los atacantes pueden comprometer un servidor DNS y redirigir un nombre de dominio dado a una dirección IP específica – por lo general la de un servidor gestionado por los propios atacantes. Los usuarios al escribir en ese nombre de dominio va a ser redirigido a un servidor que está normalmente mezclada con malware, virus y gusanos.
pharming
Menos sobre agricultura, y más acerca de la carne fresca y confiado cosecha.
En pharming actividades , los defraudadores las URL de redireccionamiento legítimos a sitios web falsificadas que están diseñados para parecerse exactamente a la cosa real – que en la mayoría de los casos es un cuerpo oficial de buena reputación como un banco, agencia de aplicación de la ley, o una empresa de servicios públicos. Allí, las credenciales de usuario y la información financiera pueden ser robados por keyloggers y otros programas maliciosos, la tecnología o la demanda de dinero se pueden hacer.
Suplantación de identidad
Correo electrónico de suplantación suplantación de identidad o se pueden emplear para varios propósitos – incluyendo como reclamo para conseguir destinatarios confiados a hacer clic en enlaces a los sitios web a través de pharming.
El nombre del remitente en los mensajes de correo electrónico y de texto falsos suele ser alguien conocido por el destinatario, o el nombre de una organización con la que están familiarizados. Las líneas de asunto y cuerpo de texto pueden ser intimidante o tentadora – Con cualquier método que sirve como el mejor cebo.
El objetivo es engañar al destinatario para que divulguen información confidencial o sensible en una respuesta directa, o en un destino con cebo si hacen clic a través de un enlace incluido. Estos enlaces también pueden conducir a sitios en los que el malware puede ser portado en el sistema del usuario.
El spoofing Militar
Incluso las fuerzas armadas han entrado en los puntos de mira Spoofers ‘. Según los informes, los sistemas de recopilación de información se han convertido en un objetivo para los elementos maliciosos que sustituyen con información falsa en los datos de conocimiento de la situación , aprovechando las lagunas de comunicación en condiciones «más allá de la línea de visión» (BLOS) para introducir recursos o personal adicional en mapas, o para eliminar los activos que podría ser fundamental para una operación dada.
la prevención de ataques
Para protegerse de los ataques de suplantación de identidad, los individuos y las organizaciones pueden utilizar las siguientes recomendaciones:
- Utilice el software anti-virus en sus sistemas, y mantenerlo actualizado con regularidad.
- Instalar los servidores de seguridad en todas las redes, y establecer políticas que restringen el flujo de tráfico hacia y desde cada sistema.
- diligencia ejercicio y cuidado con las listas de contactos de correo electrónico, correo electrónico y configurar (spam) filtros para administrar los mensajes entrantes en función de las condiciones que defina.
- No abra archivos adjuntos en los correos electrónicos no solicitados, y obtener la verificación del remitente (en persona o por teléfono) para los mensajes y las solicitudes cuestionables.
- Utilice el filtrado de paquetes para inspeccionar los datos que se transmite a través de la red. Estas herramientas pueden bloquear los paquetes cuya información de dirección de origen da mensajes contradictorios.
- Utilice el software de detección de suplantación especialista para inspeccionar y validar la información antes de que sea transmitida, y para bloquear cualquier dato que parece haber sido falsificada.
- Utilizar protocolos de red seguras con encriptación, como HTTP seguro (HTTPS), Secure Shell (SSH), y el nivel de transporte (TLS).
- Evitar las llamadas «relaciones de confianza», en los protocolos de transferencia de datos con terceros sólo requieren direcciones IP para autenticar a ellos. técnicas de falsificación de IP intensivos se pueden utilizar para suplantar los sistemas con los privilegios de acceso y evitan estos controles basados en la confianza.
Latest posts by Jose Miguel (see all)
- Artículo: Guía completa de seguridad en el uso de redes Wi-Fi en entornos empresariales y públicos. - 23 septiembre, 2024
- Artículo: Cómo reaccionar ante un ataque de Phishing: Guía para Usuarios Empresariales - 20 septiembre, 2024
- Artículo: Guía básica para la gestión de contraseñas y usuarios en navegadores populares. - 20 septiembre, 2024
- Artículo: La importancia de las copias de seguridad en la ámbito empresarial: Guía Práctica. - 18 septiembre, 2024
- Artículo: Mejorando la ciberseguridad en el entorno laboral: Guía práctica para Empleados. - 16 septiembre, 2024