Sommario:
Definizione - Cosa significa Attacco mascherato?
Un attacco mascherato è un attacco che utilizza un'identità falsa, come un'identità di rete, per ottenere un accesso non autorizzato alle informazioni del personal computer attraverso l'identificazione dell'accesso legittimo. Se un processo di autorizzazione non è completamente protetto, può diventare estremamente vulnerabile a un attacco mascherato.
Gli attacchi in maschera possono essere perpetrati utilizzando password e accessi rubati, individuando lacune nei programmi o trovando un modo per aggirare il processo di autenticazione. L'attacco può essere innescato da qualcuno all'interno dell'organizzazione o da un estraneo se l'organizzazione è connessa a una rete pubblica. La quantità di accesso ottenuta dagli attaccanti mascherati dipende dal livello di autorizzazione che sono riusciti a ottenere. In quanto tali, gli aggressori mascherati possono avere una vasta gamma di opportunità di criminalità informatica se hanno ottenuto la massima autorità di accesso a un'organizzazione aziendale. Gli attacchi personali, sebbene meno comuni, possono anche essere dannosi.
Techopedia spiega Masquerade Attack
Gli attacchi in maschera possono verificarsi in diversi modi. In caso di attacco interno, un attaccante mascherato ottiene l'accesso all'account di un utente legittimo rubando l'ID account e la password della vittima o utilizzando un keylogger. Un altro metodo comune è quello di sfruttare la pigrizia e la fiducia di un utente legittimo. Ad esempio, se un utente legittimo lascia il terminale o la sessione aperti e ha effettuato l'accesso, un collega può agire come un attaccante mascherato.
L'autenticazione vulnerabile è uno degli altri fattori che possono scatenare un attacco mascherato, in quanto aiuta l'attaccante a ottenere l'accesso molto più facilmente. Una volta che gli aggressori ottengono l'accesso, possono accedere a tutti i dati critici dell'organizzazione e possono eliminarli o modificarli, rubare dati sensibili o alterare le informazioni di routing e la configurazione della rete.
Ad esempio, sebbene a ciascun singolo computer sia assegnato un indirizzo IP univoco, un hacker può convincere un altro sistema che è l'utente autorizzato attraverso lo spoofing, in sostanza convincendo il computer target che il computer dell'hacker ha lo stesso IP.
Una strategia standard per resistere a questo tipo di attacco è quella di creare algoritmi innovativi in grado di rilevare in modo efficiente le azioni sospette, che potrebbero comportare il rilevamento di impostori.