Qué es el spoofing y cómo protegerse
https://seguridad.prestigia.es/wp-content/uploads/2020/03/spoofing-prestigia-seguridad.jpg 1020 680 Prestigia Prestigia https://seguridad.prestigia.es/wp-content/uploads/2020/03/spoofing-prestigia-seguridad.jpgLos ataques de suplantación de identidad (spoofing en inglés) se basan en el acto de disfrazar una comunicación de una fuente desconocida, como una fuente conocida y confiable. El ataque de spoofing puede aplicarse a correos electrónicos, sitios web, llamadas telefónicas o puede ser un ataque más técnico, como el spoofing de una dirección IP, el Protocolo ARP o el servidor del Sistema de nombres de dominio (DNS en inglés).
La suplantación de identidad se puede utilizar para obtener acceso a la información personal de un usuario atacado, propagar malware mediante enlaces o archivos adjuntos infectados, omitir los controles de acceso a la red o redistribuir el tráfico para realizar ataques de denegación de servicio. Los ataques de spoofing son, a menudo, la forma en que un atacante obtiene acceso para ejecutar un ataque más grande, como un ataque tipo Advanced Persistent Threat o un ataque de tipo Man In The Middle (MITM).
Tipos de ataques de tipo spoofing
La prevención y reacción frente a ciber ataques pueden ayudarte a prevenir ataques de este tipo, a continuación, los enumeramos:
- Spoofing de sitios web: Los ataques de sitios web, se refieren a cuando un sitio web está diseñado para imitar un sitio existente conocido y / o confiable por el usuario. Los atacantes usan estos sitios para obtener acceso y otra información personal de los usuarios, básicamente, un phishing.
- IP Spoofing: Los atacantes pueden usar la suplantación de direcciones IP para disfrazar la dirección IP de un equipo, ocultando así la identidad o suplantando a otro sistema de la red. Uno de los propósitos de los ataques de spoofing de direcciones IP es obtener acceso a redes que autentican a los usuarios. Sin embargo, con mayor frecuencia, los atacantes falsifican la dirección IP de un objetivo en un ataque de denegación de servicio para saturar a la víctima con el tráfico y dejar inoperativos los sistemas.
- Spoofing ARP: El Protocolo de resolución de direcciones (ARP) es un protocolo que resuelve direcciones IP hacia direcciones MAC, para transmitir datos en red. La suplantación de ARP se utiliza para vincular la dirección MAC de un atacante con una dirección IP de red legítima para que el atacante pueda recibir datos destinados al propietario asociado con esa dirección IP. La suplantación de tipo ARP se usa comúnmente para interceptar o modificar datos, pero también se puede usar en ataques de denegación de servicio.
- Spoofing del servidor DNS: Los servidores DNS resuelven las direcciones URL y las direcciones de correo electrónico en las direcciones IP correspondientes. El spoofing de DNS permite a los atacantes desviar el tráfico a una dirección IP diferente, lo que lleva a las víctimas a sitios que propagan malware.
Evitar ser atacado por ataques de spoofing
Un filtro anti-spam y una configuración restrictiva, evitará que la mayoría de los correos electrónicos de phishing lleguen a tu bandeja de entrada. Equipos como IDS o IPS pueden proporcionar protección adicional contra algunos de los tipos de ataques de spoofing mencionados anteriormente, mejorando su capacidad de detectarlos y mitigarlos antes de que tengan la posibilidad de causar algún daño a los usuarios.
Ciertas buenas prácticas, también pueden reducir las posibilidades de ser víctima de un ataque de spoofig. El filtrado de paquetes puede evitar un ataque de suplantación de direcciones IP, ya que puede filtrar y bloquear paquetes que contienen información de dirección de origen en las cabeceras. El uso de protocolos de red criptográficos como HTTPS y Secure Shell (SSH) pueden agregar otra capa de protección a los entornos de red.
Por último, desde Prestigia Seguridad, nuestro equipo realiza auditorias de seguridad a una inmensidad de sectores empresariales, que contemplan este tipo de pruebas con el fin de mejorar la seguridad de tu sitio web.
- Etiquetas de Post:
- hacking
- Seguridad Prestigia
- spoofing
- Publicado En:
- Hacking ético
También te puede gustar
Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.
Dejar una Respuesta