Jednym z najpopularniejszych rodzajów oszustwa spotykanych w Internecie jest spoofing. Co to takiego? To celowe podszywanie się pod inne osoby lub podmioty w celu pozyskania danych. Ofiarami spoofingu są nie tylko osoby fizyczne, ale również firmy, których zasoby powinny być szczególnie chronione – oprócz danych firmowych na serwerach przechowuje się także dane klientów. Ich wyciek może mieć katastrofalne skutki prawne, finansowe oraz wizerunkowe.
Spoofing – co to za zagrożenie?
Spoofing jest sposobem oszustwa polegającym na podszywaniu się pod inne osoby w celu wyłudzenia danych oraz zainstalowania szkodliwego oprogramowania na komputerze czy smartfonie ofiary. Często idzie w parze z phishingiem (kradzież wrażliwych danych po udanym podszyciu się pod osobę trzecią). Nie jest nową metodą oszustwa, bo portale branżowe alarmowały o pierwszych przypadkach już kilkanaście lat temu, a intensywność tego rodzaju ataków nasila się z roku na rok.
Warto zauważyć, że w wyniku spoofingu poszkodowana zostaje nie jedna, a dwie strony całego zamieszania: oszukana osoba lub firma oraz podmiot, pod który podszył się spoofer.
Rodzaje spoofingu
Omawiane zagadnienie jest bardzo szerokie. Sprawdź więc, jakie działania kryją się pod terminem spoofing, co to za metody i kto je stosuje. Poniżej dowiesz się, co to jest spoofing telefoniczny, e-mail spoofing czy spoofing adresów IP.
Spoofing e-mail
Metoda ta polega na rozsyłaniu wiadomości e-mail imitujących te, otrzymywane z zaufanych adresów – od banków, klientów czy współpracowników. Przy użyciu odpowiednich narzędzi hakerzy są w stanie tak zmodyfikować wygląd nagłówków i adres, z którego nadesłana została wiadomość, że odbiorca nie będzie w stanie odróżnić jej od prawdziwej. Tego typu wiadomości zawierają zazwyczaj odnośniki do innych stron czy formularzy, które przenoszą użytkownika na zainfekowaną stronę.
Oszuści znajdują słabe punkty serwerów SMTP, wykorzystywanych najczęściej do komunikacji pocztowej. Wystarczy, że spoofer wykona do tego pracę wywiadowczą, wykorzystując techniki z zakresu phishingu, i dostosuje oprawę graficzną (szablon stopki, podpis) do standardów stosowanych w firmie kontrahenta. Nawet czujni użytkownicy mogą nie mieć wątpliwości odnośnie do rzeczywistego autora e-maila. Spoofing jest bowiem jednym z narzędzi technicznych, stosowanych podczas phishingu (oszustwa polegającego na stosowaniu socjotechniki w celu oszukania użytkownika komputera). Stosowane razem przynoszą często fatalne skutki i są bardzo trudne do wykrycia.
E-mail spoofing jest też szeroko wykorzystywany do rozsyłania SPAM-u. Pomaga on często oszukać filtry antyspamowe usuwające niechciane oferty. To jednak jego najmniej szkodliwa forma.
Spoofing telefoniczny
Spoofing telefoniczny (zwany profesjonalnie Caller ID Spoofing) jest chętnie wykorzystywany przez różnych oszustów. Powodem jest prostota, z jaką niemal każdy może podszyć się pod dowolny numer. Dzieje się tak przez luki w używanych powszechnie protokołach VoiP, w których serwery mają gotowe rozwiązania do modyfikacji wyświetlanych nagłówków. W takim przypadku połączenie przychodzące z numeru banku niekoniecznie oznacza, że dzwoni do nas pracownik tego banku. Spoofer nie musi znać się na sieciach telekomunikacyjnych, aby dokonać takiego oszustwa.
W Internecie nie brakuje narzędzi (darmowych lub działających za niewielką opłatą), które w prosty sposób pozwalają wybrać połączenie na dowolny numer i wyświetlić na telefonie odbiorcy znany mu identyfikator – nazwę banku lub zaufanego kontaktu. Działającego z premedytacją oszusta trudno jest namierzyć. Łatwo więc domyślić się, że spoofer może podszyć się pod bliską osobę, członka rodziny, przyjaciela lub – w warunkach biznesowych – naszego kontrahenta. Sposób wykorzystania tej technologii zależy od przestępcy, który może na przykład poprosić o wykonanie płatności lub przesłanie poufnych danych.
Spoofing IP
Spoofing IP, podobnie jak wcześniej opisane metody, polega na podszyciu się pod inny podmiot za pomocą sfałszowanego adresu IP. To sposób wykorzystywany chętnie przez hakerów do ukrywania swojej prawdziwej tożsamości. Jest szczególnie niebezpieczny z uwagi na przykre konsekwencje dla osoby lub instytucji, pod której adres oszust postanowi się podszyć. Dzięki posługiwaniu się fałszywym IP spoofer może imitować ruchy wykonywane przez inny podmiot, dokonując przestępstw, naruszeń prywatności i korzystając ze specjalnych uprawnień poszkodowanych osób. Z tą odmianą spoofingu dobrze radzą sobie dzisiejsze zabezpieczenia dostawców usług internetowych.
Spoofing DNS
Tak zwane zatruwanie DNS to metoda wykorzystywana do czasowego skojarzenia domeny z adresem IP, dzięki czemu osoby wchodzące do znanej sobie witryny mogą zostać przekierowane na inną fałszywą stronę – wyglądającą identycznie. Jak w innych metodach spoofingu, i tutaj mamy do czynienia z bezwzględnym wykorzystaniem luki w zabezpieczeniach – tym razem serwerów DNS. Można temu jednak zapobiec, korzystając ze sprawdzonych rozwiązań, o których piszemy w dalszej części artykułu.
Spoofing przez aplikacje
Na spoofing narażone są osoby i firmy korzystające z portali ogłoszeniowych typu OLX. Aplikacje tego rodzaju nie mają zaprojektowanych procedur sprzedażowych, ograniczających kontakt obu stron transakcji. W celu sprzedaży produktów i usług konieczna jest zazwyczaj rozmowa w przygotowanym przez platformę komunikatorze. W ten sposób przestępcy mogą w prosty sposób podszywać się pod inne osoby i firmy oraz rozsyłać zainfekowane linki, wyłudzające dane oraz instalujące szkodliwe oprogramowanie. Proceder ten jest niestety bardzo powszechny, z czym portale ogłoszeniowe nieustannie walczą.
Spoofing w firmie – zagrożenie dla prywatności poczty firmowej
Wyjaśniliśmy już, co to jest spoofing oraz na jakich frontach jesteśmy narażeni na jego działanie. Szczególnie istotne w kontekście firm jest odpowiednie zabezpieczenie poczty e-mail. To właśnie tą drogą pracownicy przesyłają między sobą najwięcej informacji. Często robią to mechanicznie i bez głębszego analizowania poprawności adresów nadawcy.
Jak bronić się przed spoofingiem?
Możemy śmiało stwierdzić, że zarówno duże korporacje, jak i małe oraz średnie firmy narażone są na spoofing. Jak się bronić przed tego typu atakami? Na jakie rozwiązania warto postawić?
1. Po pierwsze – warto zadbać o podstawowe kwestie zapewniające ochronę danych i informacji. O dobrych praktykach w kwestii cyberbezpieczeństwa pisaliśmy w tym artykule.
2. Po drugie – należy zapewnić w firmie szkolenia w zakresie security awareness, które oferuje np. Netia SOC. Wielu ataków udaje się bowiem uniknąć dzięki odpowiedniemu przeszkoleniu pracowników (czego nie robi się zbyt często w wielu firmach, a dzieje się tak zazwyczaj do pierwszego poważnego ataku).
3. Firmy mogą bronić się przed spoofingiem także na poziomie oprogramowania, dzięki dostępnym na rynku usługom. Netia Ochrona Poczty oraz Netia DNS Shield to pakiety zabezpieczeń możliwe do zaimplementowania w każdej firmie – bez żadnego problemu.
Pierwsza z wymienionych usług, czyli Netia Ochrona Poczty, to kompleksowy pakiet chroniący przed atakami za pomocą złośliwego oprogramowania malware, ransomware, niechcianym SPAM-em oraz praktykami z zakresu phishingu oraz spoofingu. Skorzystanie z pakietu nie wymaga inwestowania w dodatkowy sprzęt, a całość procesu wdrożenia i utrzymania spoczywa na barkach specjalistów Netii. Wygodny model subskrypcyjny będzie w dodatku przyjazny firmowemu budżetowi. Usługa dostępna jest także dla łączy sieciowych, niedostarczanych przez Netię. Netia Ochrona Poczty to rozwiązanie zgodne z polityką rozporządzenia RODO.
Netia DNS Shield to z kolei usługa do zapobiegania atakom na serwery DNS firmy poprzez filtrowanie wysyłanych do nich zapytań za pomocą narzędzia działającego na serwerach Netii. Usługa ta nie wymaga od klienta dodatkowych inwestycji w sprzęt. Netia DNS Shield blokuje wejście na niebezpieczne strony i w ten sposób nie dopuszcza do zainfekowania firmowych serwerów złośliwym oprogramowaniem. Rozwiązanie najczęściej występuje w pakiecie z Netia BDI, usługą zapewniającą stałe, symetryczne połączenie z Internetem dla najbardziej wymagających użytkowników biznesowych.
Mamy nadzieję, że ten artykuł wytłumaczył kwestię spoofingu – co to jest oraz jak działa. Na więcej pytań chętnie odpowiedzą nasi specjaliści – zachęcamy do kontaktu!
Poznaj rodzaje cyberzagrożeń dla użytkowników indywidualnych.
Formularz kontaktowy @Model.TitleTag>
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Formularz kontaktowy @Model.TitleTag>
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Inne formy kontaktu
-
Infolinia dla nowych klientów
(Codziennie 8:00 - 18:00) +48 22 35 81 550 -
Obsługa klienta i wsparcie techniczne
(Dostępne 24/7) 801 801 999
biznes@netia.pl -
Adres korespondencyjny Netia S.A.
skr. pocztowa nr 597
40-950 Katowice S105