Spisu treści:
Definicja - Co oznacza maskarada?
Atak maskaradowy to atak wykorzystujący fałszywą tożsamość, na przykład tożsamość sieciową, w celu uzyskania nieautoryzowanego dostępu do informacji o komputerze osobistym poprzez prawidłową identyfikację dostępu. Jeśli proces autoryzacji nie jest w pełni chroniony, może stać się wyjątkowo podatny na atak maskaradowy.
Ataki maskaradowe mogą być przeprowadzane przy użyciu skradzionych haseł i danych logowania, przez zlokalizowanie luk w programach lub przez obejście procesu uwierzytelnienia. Atak może zostać wyzwolony przez osobę w organizacji lub osobę z zewnątrz, jeśli organizacja jest podłączona do sieci publicznej. Ilość uzyskiwanych dostępu atakujących maskaradowych zależy od poziomu autoryzacji, którą udało im się uzyskać. W związku z tym atakujący maskaradą mogą mieć pełen wachlarz możliwości cyberprzestępczości, jeśli uzyskają najwyższy dostęp do organizacji biznesowej. Ataki osobiste, choć rzadziej spotykane, mogą być również szkodliwe.
Techopedia wyjaśnia Masquerade Attack
Ataki maskaradowe mogą mieć miejsce na wiele sposobów. W przypadku ataku z wykorzystaniem informacji poufnych atakujący maskaradą uzyskuje dostęp do konta legalnego użytkownika albo przez kradzież identyfikatora konta i hasła ofiary, albo za pomocą keyloggera. Inną popularną metodą jest wykorzystanie lenistwa i zaufania uzasadnionego użytkownika. Na przykład, jeśli legalny użytkownik pozostawi otwarty terminal lub sesję i zaloguje się, współpracownik może działać jako atakujący w maskaradzie.
Wrażliwe uwierzytelnianie jest jednym z innych czynników, które mogą wywołać atak maskaradowy, ponieważ pomaga atakującemu łatwiej uzyskać dostęp. Po uzyskaniu dostępu osoby atakujące mogą uzyskać dostęp do wszystkich najważniejszych danych organizacji i mogą je usuwać lub modyfikować, kraść poufne dane lub zmieniać informacje o routingu i konfiguracji sieci.
Na przykład, chociaż do każdego komputera przypisany jest unikalny adres IP, haker może przekonać inny system, że jest autoryzowanym użytkownikiem, poprzez fałszowanie, zasadniczo przekonując komputer docelowy, że komputer hakera ma ten sam adres IP.
Standardową strategią przeciwstawiania się tego rodzaju atakom jest tworzenie innowacyjnych algorytmów, które mogą skutecznie wykrywać podejrzane działania, które mogą skutkować wykryciem oszustów.