Πίνακας περιεχομένων:
Ορισμός - Τι σημαίνει η μάσκαρα επίθεση;
Μια επίθεση μεταμφιέσεων είναι μια επίθεση που χρησιμοποιεί μια πλαστή ταυτότητα, όπως μια ταυτότητα δικτύου, για να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες προσωπικού υπολογιστή μέσω νόμιμης αναγνώρισης πρόσβασης. Εάν μια διαδικασία εξουσιοδότησης δεν είναι πλήρως προστατευμένη, μπορεί να γίνει εξαιρετικά ευάλωτη σε μια επίθεση μεταμφιέσεων.
Οι επιθέσεις μασκών μπορούν να διαπραχθούν χρησιμοποιώντας κλεμμένους κωδικούς πρόσβασης και συνδέσεις, εντοπίζοντας κενά στα προγράμματα ή εντοπίζοντας έναν τρόπο γύρω από τη διαδικασία επαλήθευσης ταυτότητας. Η επίθεση μπορεί να προκληθεί είτε από κάποιον εντός του οργανισμού ή από έναν ξένο, εάν ο οργανισμός είναι συνδεδεμένος σε ένα δημόσιο δίκτυο. Η ποσότητα των εισερχόμενων προσβλητικών προσβάσεων εξαρτάται από το επίπεδο εξουσιοδότησης που έχουν καταφέρει να επιτύχουν. Ως εκ τούτου, οι εισβολείς μεταμφιέσεων μπορούν να έχουν μια πλήρη smorgasbord ευκαιρίες εγκληματικότητας στον κυβερνοχώρο, αν έχουν αποκτήσει την υψηλότερη εξουσιοδότηση πρόσβασης σε μια επιχειρηματική οργάνωση. Οι προσωπικές επιθέσεις, αν και λιγότερο συχνές, μπορεί επίσης να είναι επιβλαβείς.
Η Techopedia εξηγεί τη μάσκαρα επίθεση
Οι επιθέσεις μασκών μπορούν να συμβούν με διάφορους τρόπους. Σε περίπτωση επίθεσης εσωτερικών χρηστών, ένας εισβολέας μεταμφιέσεων αποκτά πρόσβαση στο λογαριασμό ενός νόμιμου χρήστη είτε κλέβοντας το αναγνωριστικό λογαριασμού του θύματος και τον κωδικό πρόσβασης του, είτε χρησιμοποιώντας ένα keylogger. Μια άλλη κοινή μέθοδος είναι η αξιοποίηση της τεμπελιάς και της εμπιστοσύνης του νόμιμου χρήστη. Για παράδειγμα, αν ένας νόμιμος χρήστης εγκαταλείψει το τερματικό ή την σύνοδο ανοικτή και συνδεθεί, ένας συνάδελφος μπορεί να ενεργήσει ως εισβολέας μεταμφίεσης.
Ο ευάλωτος έλεγχος ταυτότητας είναι ένας από τους άλλους παράγοντες που μπορούν να προκαλέσουν μια επίθεση μεταμφιέσεων, καθώς βοηθούν τον εισβολέα να αποκτήσει πολύ πιο εύκολη πρόσβαση. Μόλις αποκτήσουν πρόσβαση οι εισβολείς, μπορούν να εισέλθουν σε όλα τα κρίσιμα δεδομένα του οργανισμού και να τα διαγράψουν ή να τα τροποποιήσουν, να κλέψουν ευαίσθητα δεδομένα ή να τροποποιήσουν τις πληροφορίες δρομολόγησης και τη διαμόρφωση του δικτύου.
Για παράδειγμα, παρόλο που μια μοναδική διεύθυνση IP έχει εκχωρηθεί σε κάθε επιμέρους υπολογιστή, ένας χάκερ μπορεί να πείσει ένα άλλο σύστημα ότι είναι ο εξουσιοδοτημένος χρήστης μέσω spoofing, ουσιαστικά πείθοντας τον υπολογιστή προορισμού ότι ο υπολογιστής του χάκερ έχει το ίδιο IP.
Μια τυποποιημένη στρατηγική για να αντισταθεί σε αυτό το είδος επίθεσης είναι η δημιουργία καινοτόμων αλγορίθμων που μπορούν να ανιχνεύσουν αποτελεσματικά τις ύποπτες ενέργειες, οι οποίες θα μπορούσαν να οδηγήσουν στην ανίχνευση των απατεώνων.
