Spoofing

O que é spoofing?

Spoofing é um ataque cibernético que disfarça uma comunicação maliciosa como uma mensagem originada de uma fonte legítima. Os agentes de ameaças executam essa técnica fazendo-se passar por um usuário real para assumir autoridade e obter acesso privilegiado a dados comerciais essenciais. Os spoofers dependem de dois elementos importantes: a própria falsificação e a engenharia social

Uma falsificação pode ser um e-mail ou uma mensagem de texto que parece ter sido originada de uma fonte confiável com autoridade, como um executivo corporativo. Da mesma forma, a engenharia social induz as vítimas a interagir com um artefato malicioso, como um URL de phishing ou um download envenenado.    

Como funciona o spoofing

Os agentes de ameaças usam principalmente a falsificação de e-mail para acessar as informações dos alvos. Em geral, o conteúdo dos e-mails falsos comunica um senso de urgência ou uma mensagem que explora a ganância ou o medo do alvo.

Exemplos de spoofing

Exemplo 1

Imagine receber um e-mail urgente do CEO da sua empresa pedindo que você remova uma publicação de mídia social porque ela está prejudicando a reputação da empresa. Seu instinto inicial é clicar no link e visualizar a publicação. Mas, infelizmente, seu clique o leva a um site desonesto que rouba suas informações.

Exemplo 2

Os invasores falsificam um domínio registrando um nome de domínio semelhante ao da sua empresa, como 1earn.g5.com, um domínio que se assemelha ao legítimo learn.g5.com, mas com a letra l substituída pelo número 1.

Exemplo 3

A falsificação de identidade por telefone também é uma forma de spoofing: Uma pessoa que está ligando do outro lado se apresenta fraudulentamente como representante de um banco e solicita informações sobre sua conta ou cartão de crédito. Os falsificadores podem usar software para imitar os identificadores de chamadas para fazer com que suas chamadas falsas pareçam mais confiáveis, uma prática conhecida como falsificação de número de telefone.

Tipos de ataques de spoofing

E-mail

O e-mail é o principal vetor de ataque para os agentes de ameaças. No spoofing de e-mail, os agentes de ameaças forjam cabeçalhos de e-mail para alterar a origem de uma mensagem de e-mail. A falsificação de um cabeçalho de e-mail leva o alvo a pensar que uma mensagem de e-mail foi originada de fornecedores ou clientes confiáveis. Alguns dos ataques de spoofing de e-mail mais bem-sucedidos incorporam táticas e técnicas de ataque de comprometimento de e-mail comercial e ataques man-in-the-middle para ganhar persistência e evitar a detecção.

IP

No IP spoofing, o invasor envia pacotes IP com um endereço de origem falso. Dessa forma, o hacker oculta sua identidade real e finge ser outro computador. A falsificação de IP é frequentemente usada para lançar ataques DDoS.

DNS

O spoofing de DNS, também conhecido como "envenenamento de cache", é um ataque no qual os registros de DNS são alterados para redirecionar o tráfego para um site falso que parece ser o destino pretendido.

ARP

Também conhecido como envenenamento por ARP, o ARP (Address Resolution Protocol) spoofing intercepta o tráfego de dados. Um ataque de falsificação de ARP engana um dispositivo para que ele forneça sinais ao agente da ameaça em vez de a um usuário legítimo.

Como evitar ataques de spoofing

Os ataques que usam software de spoofing podem ter efeitos devastadores na continuidade dos negócios. As técnicas e práticas recomendadas a seguir são eficazes para proteger as infraestruturas corporativas contra incidentes de spoofing.

Desenvolva uma cultura de segurança cibernética saudável

Promover uma cultura saudável de segurança cibernética em um ambiente corporativo é uma das maneiras mais eficazes de enfrentar os desafios da segurança cibernética. As equipes de segurança de TI podem desenvolver programas robustos de conscientização de segurança para instruir os usuários sobre as contramedidas de detecção, prevenção e correção a serem implementadas contra táticas de agentes de ameaças, inclusive spoofing. Para uma eficácia consistente, o treinamento de conscientização sobre segurança deve ser contínuo e estar alinhado com o cenário de ameaças cibernéticas em evolução. 

Use a inspeção profunda de pacotes e a filtragem de pacotes

Os pacotes IP são analisados por meio de filtragem de pacotes, e aqueles com conflitos de informações de origem são bloqueados. Essa é uma abordagem inteligente para eliminar pacotes IP falsos, uma vez que os pacotes hostis (apesar de seus cabeçalhos afirmarem) chegarão fora da rede. Além disso, a maioria dos sistemas de filtragem de pacotes inclui uma função de DPI (inspeção profunda de pacotes), pois os invasores têm estratégias para contornar os filtros de pacotes básicos. Com a ajuda da DPI, você pode criar regras que considerem o cabeçalho e o conteúdo dos pacotes de rede, o que permite bloquear muitos tipos diferentes de ataques de falsificação de IP.

Identificar e verificar usuários e sistemas

A falsificação de IP é uma técnica que pode contornar os controles de autenticação se os computadores em uma rede utilizarem apenas endereços IP para identificação. Em vez disso, as equipes de TI devem aproveitar os mecanismos de segurança automatizados para implementar processos de autenticação, como autenticação de certificado mútuo, IPSec e autenticação de domínio para autenticar conexões entre usuários e sistemas. 

Use protocolos autenticados e criptografados

Os especialistas em segurança criaram vários protocolos de comunicação segura, incluindo o Secure Shell, o Internet Protocol Security e o Transport Layer Security (TLS), que são usados pelo HTTPS e pelo FTPS (SSH). Quando implementados corretamente, esses protocolos verificam o aplicativo ou o dispositivo ao qual você está conectado e criptografam os dados em trânsito, diminuindo a probabilidade de um ataque de falsificação ser bem-sucedido.
O Zero Trust Network Access (ZTNA) pode evitar ataques de spoofing e engenharia social. O CylanceGATEWAY™ protege sua rede antes que um agente de ameaça possa obter acesso e começar a se mover lateralmente por ela.