Miesięcznik informatyków i menedżerów IT sektora publicznego

Eryk Chilmon

Techniki spoofingu

Ataki, które polegają na podszywaniu się pod wybrany element systemu teleinformatycznego, określane są mianem spoofingu. Przykładowo przestępcy mogą wysłać e-maila udającego wiadomość od zaufanej instytucji, firmy lub osoby, aby w ten sposób wyłudzić dane. Istnieje wiele innych odmian tej metody ataku, m.in. spoofing IP czy spoofing DNS.

Cyberprzestępcy wykorzystują różnorodne narzędzia, aby osiągnąć swoje cele. Jedną z ich metod działania jest spoofing (wyraz spoof oznacza w języku angielskim parodiowanie, imitowanie, naśladowanie), czyli podszywanie się pod znane i wzbudzające zaufanie instytucje lub firmy, które przysyłają do nas rzekomo pilną wiadomość. Najczęściej przestępcy podają się za firmy kurierskie, urzędy pocztowe, popularne serwisy społecznościowe czy powszechnie rozpoznawalne firmy z branży technologicznej.

Środki socjotechniczne nie muszą być wyrafinowane, ponieważ aktywność użytkowników Sieci jest obecnie tak duża, że czasem wystarczy prosty komunikat (np. „Twoje zamówienie nie zostało zrealizowane”), aby wpaść w zastawioną pułapkę. Ilość spamu krążącego w internecie sprawia, że jest duża szansa, iż jego część trafi do osób, które rzeczywiście czekają na przesyłkę. Ofiara ataku ma odnieść wrażenie, że wiadomość wymaga natychmiastowej reakcji – najczęściej pojawia się sugestia kliknięcia zawartego w e-mailu odnośnika lub pobrania i otwarcia załącznika.

Stosunkowo najprościej jest rozpoznać spoofing e-maili, ponieważ bezpośrednio angażuje on użytkowników. Fałszywe wiadomości zawierają w załącznikach ransomware i inne szkodliwe oprogramowanie, np. keyloggery i trojany. Każda podejrzana wiadomość, w której zawarta jest prośba o podanie poufnych informacji, może być próbą ataku typu spoofing. Warto pamiętać, że rzetelne strony nigdy nie proszą o podanie wrażliwych danych drogą e-mailową. W przypadku spoofingu IP lub DNS trudniej się zorientować, że jesteśmy celem ataku, dlatego tak ważna jest czujność i sprawdzanie, czy nie zostały wprowadzone zmiany, które mają nas kierować na fałszywe strony infekujące komputer.

Gwarancję bezpieczeństwa zapewnia podpis cyfrowy, ale jego popularność jest w Polsce znikoma. Za jego pomocą możemy określić, czy nadawca wiadomości jest autentyczny. Jeśli nie korzystamy z podpisu elektronicznego, warto zachowywać chociaż podstawowe zasady bezpieczeństwa: używać programów antywirusowych, wylogowywać się ze swojej poczty i aktualizować oprogramowanie. Warto też rozważyć np. zablokowanie plików .zip na bramie sieciowej.

Samorządy celem spoofingu

Instytucje publiczne nie są wolne od ataków spoofingowych. Przykładowo w 2014 r. Regionalna Izba Obrachunkowa otrzymała informację, że do pewnej grupy jednostek samorządu terytorialnego zostały rozesłane e-mailem informacje o fałszywej aktualizacji do wersji 3.02.012.07 systemu BeSTi@ (Informatyczny System Zarządzania Budżetami Jednostek Samorządu Terytorialnego przeznaczony dla Ministerstwa Finansów, Regionalnej Izby Obrachunkowej i ich Zespołów Zamiejscowych oraz Jednostek Samorządu Terytorialnego i ich Związków).

Wówczas najnowszym dostępnym wydaniem systemu była jednak wersja 3.02.012.06. Celem przestępców było najprawdopodobniej zdobycie danych dostępowych do kont bankowych, którymi zarządzają operatorzy oprogramowania BeSTi@. Ważną cechą ataku było jego rzetelne przygotowanie pod względem edytorskim – e-mail był napisany poprawną polszczyzną, co zwiększało jego wiarygodność. Wiadomość została wysłana z adresu pomoc@budzetjsf.pl, który łudząco przypominał adres wykonawcy, czyli pomoc@budzetjst.pl.

[...]

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma. Zapraszamy do składania zamówień na prenumeratę i numery archiwalne.
 
 

Polecamy

Biblioteka Informacja Publiczna

Specjalistyczne publikacje książkowe dla pracowników administracji publicznej

więcej