När du går genom livet kan du stöta på någon som låtsas vara någon eller något som de inte är. Denna låtsasverksamhet är känd som "spoofing" och har troligen varit en del av mänskligheten sedan vi gick på två ben. Spoofing inom cybersäkerhet är en typ av social ingenjörskonst som manipulerar förtroende för att vinna målets förtroende.
Cyberbrottslighet som inbegriper någon form av social ingenjörskonst och bedrägeri kostar företagen mycket pengar. FBI registrerade till exempel förluster till ett värde av cirka 2,4 miljarder dollar under 2021 som tillskrivs klagomål om Business Email Compromise (BEC)/ Email Account Compromise (EAC), en sofistikerad form av cyberbrottslighet som använder vissa former av spoofing.
Här är en beskrivning av vad spoofing är och hur man förhindrar det.
Definition av spoofing
Cyber-spoofing får en person att tro att någon eller något, t.ex. en dator eller webbplats, är pålitligt, även om det inte är det. Spoofing används för att få tillgång till något viktigt eller känsligt, t.ex. data, en enhet eller en webbserver, så att en cyberkriminell kan stjäla information, installera skadlig kod eller pressa pengar.
Typer av spoofing
Spoofing har många olika former och kommer sannolikt att fortsätta att anpassas i takt med att företagen ändrar sina verksamhetsmodeller. Här är några av de vanligaste formerna av spoofing:
Förfalskning av e-post
Bedragare skapar e-postmeddelanden som ser ut att komma från ett visst företag eller en viss person: förtroende är nyckelordet här. Bedragare använder det förtroende som välkända varumärken som Microsoft eller en person som en VD har skapat för att lura människor att göra saker. Ett nätfiskemeddelande kan till exempel se ut som ett Office 365-e-postmeddelande. E-postmeddelandet innehåller en länk som, om man klickar på den, leder till en webbplats som ser exakt ut som inloggningssidan för Office 365. Användaren, som luras av den realistiska webbplatsen, skriver in sina inloggningsuppgifter, som sedan stjäls av en cyberkriminell.
Förfalskning av webbadresser
Förfalskningar av e-postmeddelanden kombineras ofta med en falsk webbplats för att stjäla inloggningsuppgifter eller andra uppgifter eller som en språngbräda för att smitta med skadlig kod. En förfalskad webbadress lurar den person som navigerar till webbplatsen att tro att det är den verkliga webbplatsen. URL:en liknar den faktiska webbplatsens URL, men webbplatsen är skadlig och har inrättats för att stjäla uppgifter eller göra någon annan skada.
Typosquatting/webbplatsförfalskning
Det är lätt att skriva fel på en URL för ett betrodd domännamn. Bedragare utnyttjar detta vanliga misstag för att lura personer att tro att de har hamnat på den riktiga webbplatsen. Därefter använder bedragarna detta bedrägeri för att stjäla inloggningsuppgifter eller andra uppgifter eller för att använda webbplatsen som en språngbräda för att infektera en enhet med skadlig kod.
Förfalskning av textmeddelanden
Textförfalskning får en person att tro att ett SMS-meddelande kommer från ett företag eller en person som de känner till och litar på. Spoof-textmeddelanden finns i flera olika former. Några exempel är sms som innehåller en phishinglänk, meddelanden som ser ut som om en familjemedlem ber om pengar och sms som verkar komma från en bank som begär personlig eller finansiell information.
IP-spoofing
IP-adresser (Internet Protocol) är en numerisk adress för en enhet på Internet. Denna adress är viktig eftersom den gör det möjligt att överföra data till och från betrodda enheter. IP-spoofers skapar en falsk IP-adress för att utge sig för att vara en betrodd enhet. På så sätt kan bedragarna lura en annan enhet att ta emot eller skicka känslig eller personlig information till den källan. MitM-attacker (Man-in-the-Middle) fungerar ofta genom IP-spoofing. MitM-attacker avlyssnar data när de flödar mellan källor, vilket gör att data kan manipuleras eller stjälas.
Deep fake spoofing (ansiktsskoefficienter)
Alla former av betrodd kommunikation kan förvrängas. I takt med att ansiktsigenkänningssystem blir vanligare och digital kommunikation på distans normaliseras, kommer ansikts- (och röst-)förfalskning att följa med. Deep fake-teknik använder artificiell intelligens för att generera realistiska men falska bilder och röster av individer. Deep fake-bedrägerier förväntas öka under de kommande åren och kommer troligen att användas av bedragare för att förvränga kommunikation. Till exempel var deep fake voice-tekniken inblandad i ett bedrägeri med Business Email Compromise (BEC) under 2019.
Hur fungerar spoofing?
Alla former av spoofing har en sak gemensamt: de utnyttjar förtroendet mellan människor och/eller datorer för att stjäla eller manipulera data. Genom att låtsas vara en betrodd enhet kan en bedragare lättare manipulera den mänskliga operatören (eller enheten) i andra änden av transaktionen.
Förtroende är en viktig säkerhetsfaktor, och därför fokuserar bedragare på att manipulera och missbruka förtroendet. Förfalskning av e-post och nätfiske är bra exempel på hur förtroende kan missbrukas för att lura människor. I den brittiska regeringensundersökning "2022 Cyber Security Breaches Survey" rapporterade 83 % av de brittiska företagen om nätfiskeförsök. I en Cisco-undersökning om hottrender från 2021 konstaterades dessutom att 86 % av organisationerna hade minst en användare som navigerade till en förfalskad webbplats. Rapporten bekräftar det faktum att förtroende ger möjligheter för bedragare när den drar slutsatsen:
"Phishers maskerar sig vanligtvis som en pålitlig enhet i en elektronisk kommunikation. Det är förmodligen därför som 90 % (det är inget stavfel) av alla dataintrång sker på detta sätt."
Hur skyddar man sig mot spoofing?
Genom att kapa vår instinkt att lita på något eller någon kan bedragare lättare begära och ta emot känslig information. Ett ramverk för att förhindra bedrägerier måste börja med att förstå hur förtroende fungerar. Förebyggande åtgärder som hjälper anställda att upptäcka och stoppa en spoofing-attack är bland annat följande:
Utbildning för medvetenhet om spoofing: Utbildning för medvetenhet om spoofing är en del av en mer allmän utbildningskampanj för säkerhetsmedvetenhet och hjälper de anställda att förstå hur spoofing fungerar. Phishing- och spoofingtaktik kombineras ofta för att manipulera en anställds beteende - utbildar de anställda om hur spoofers utnyttjar detta förtroende. Använd till exempel en plattform för simulering av nätfiske för att skicka ut simulerade nätfiskemejl som använder typiska element för att förvränga e-postmeddelanden, inklusive betrodda varumärken, en känsla av att det är bråttom att agera och en länk till en förvrängd webbplats.
Använd en VPN: Ett virtuellt privat nätverk gör det möjligt för en anställd att dölja sin IP-adress. Detta hjälper till att förhindra IP-spoofing. En VPN krypterar också data under överföringen för att förhindra Man-in-the-Middle-attacker.
Övningar i säkerhetshygien: Lär de anställda hur viktigt det är med goda säkerhetshygieniska vanor. Detta bör innefatta skapande och hantering av lösenord, tvåfaktorsautentisering och förståelse för hur man kontrollerar lusten att klicka på en länk eller ladda ner en bilaga i ett e-post- eller sms-meddelande.
Rapportera spoofing: Uppmuntra dina anställda att rapportera alla misstänkta (eller lyckade) spoofingförsök. Specialiserade rapporteringsplattformar erbjuder ett sätt att enkelt rapportera spoofing-händelser, så att organisationen kan reagera snabbt och effektivt.
Inför processer för att motverka spoofing: Inför olika processer för att motverka spoofing i ditt företag för att stoppa försök till spoofing. Till exempel kan du ha kontroller och balanser som anger att ytterligare ett par ögon måste kontrollera betalningar över ett visst belopp.
Spoofing är något som människor alltid har stött på. Men även i en digitaliserad värld är spoofing fortfarande beroende av förtroende. Genom att göra de anställda medvetna om att deras förtroende kommer att missbrukas och ge dem verktygen för att känna igen försök till spoofing kan en organisation bidra till att skydda sig mot cyberskador.