Avviso importante: Google e Yahoo richiederanno il DMARC a partire da aprile 2024.
PowerDMARC

Soluzioni anti-spoofing

Soluzioni anti spoofing

Soluzioni anti spoofing

Tempo di lettura: 5 min

Secondo l'Internet Crime Report 2021 (IC3-2021) dell'FBI, i crimini informatici basati su spoofing e impersonificazione hanno portato a una perdita di 82,2 milioni di dollari! Pertanto, le aziende devono implementare soluzioni anti-spoofing per una migliore protezione per una migliore protezione contro gli odiosi crimini informatici.

Lo spoofing è l'atto di replicare un utente per accedere a un sistema in modo non etico. Al giorno d'oggi, gli hacker hanno adottato tecniche per falsificare l'identità di una persona per aggirare le piattaforme protette con l'identificazione biometrica. 

In questo blog si parlerà delle migliori tecniche anti-spoofing utilizzando le reti neurali convoluzionali (CNN), il rilevamento degli occhi e altri metodi.

Che cos'è l'Anti-Spoofing?

L'anti spoofing consiste nel filtrare gli indirizzi IP al punto di ingresso di una rete. Questo filtraggio in ingresso dovrebbe essere implementato in tutte le reti per prevenire lo spoofing. Questa tecnica blocca i pacchetti spoofati o illegittimi verificando l'autenticità dell'indirizzo IP. Una regola del firewall determina ogni pacchetto in entrata e ne verifica l'indirizzo di origine. Inoltre, l'utilizzo di l'autenticazione della posta elettronica conferma l'identità del mittente e la legittimità dei messaggi di posta elettronica.

Le regole del firewall valutano le informazioni di controllo di ogni pacchetto, bloccandole o permettendole in base alle regole impostate. Le regole del firewall sono dirette ai computer o ai criteri assegnati a un computer o a un insieme di computer.

Vantaggi delle soluzioni anti-spoofing

I metodi di sicurezza abituali, come le password, possono essere violati. La biometria rafforza la sicurezza, ma una corrispondenza accurata è dannosa se la biometria viene falsificata dagli hacker. Questi ultimi possono utilizzare strumenti disponibili sul mercato nero per meno di $100 per tentare lo spoofing. Sarete sorpresi di sapere che possono abbonarsi a tutorial sulla costruzione di attacchi per soli 5 dollari!

Pertanto, investire in tecnologia anti spoofing è estremamente importante se si utilizza la biometria a scopo di verifica. In questo modo si garantisce che solo una persona autorizzata in carne e ossa stia cercando di accedere a un sistema e non un malintenzionato che utilizza rappresentazioni 2D o 3D.

Questa pratica di sicurezza impedisce l'uso improprio dei vostri dati personali, come foto, video, dati finanziari, numeri di previdenza sociale, dati medici, documenti ufficiali, account e-mail, ecc.

Soluzioni anti-spoofing per gli attacchi di spoofing biometrico

Lo spoofing biometrico è un attacco informatico in cui gli hacker si introducono in modo non etico in un dispositivo impersonando elementi biometrici come il riconoscimento facciale, la scansione delle impronte digitali, il riconoscimento vocale, ecc. Tra questi, il riconoscimento facciale è quello più utilizzato per gli attacchi di spoofing. Esistono due tipi comuni di attacchi di spoofing facciale: gli attacchi di presentazione 2D e gli attacchi di presentazione 3D. Questi ultimi sono ulteriormente classificati come statici e dinamici.

Negli attacchi di presentazione 2D statici si utilizzano fotografie, carte piatte o maschere, mentre negli attacchi di presentazione 2D dinamici si utilizzano più foto in sequenza o video. 

Negli attacchi con presentazione 3D statica si utilizzano immagini e sculture, mentre negli attacchi con presentazione 3D dinamica i robot avanzati aiutano gli attori malintenzionati.

Che cos'è il Liveness Detection?

Prima di passare alle soluzioni anti spoofing per gli attacchi di spoofing basati sulla biometria, è necessario sapere che cos'è il rilevamento della vivacità.

Il rilevamento della vivacità è una tecnica su cui si basano tutte le soluzioni anti-spoofing basate sulla biometria. basano tutte le soluzioni anti-spoofing. Utilizza la tecnologia di visione computerizzata per rilevare se la biometria facciale è viva o replicata. Può essere attiva o passiva.

Vivacità attiva

In questo caso, la vivacità viene rilevata stabilendo una comunicazione tra i sistemi di riconoscimento facciale. Bisogna stare davanti a una telecamera e compiere azioni come sorridere o annuire. È efficace e difficile da aggirare perché le azioni sono casuali; non si sa cosa viene fuori (né lo sanno gli hacker).

Vivacità passiva

Nel caso di liveness passivo, l'utente non sa che un sistema sta verificando se la sua biometria facciale è autentica o replicata. È più affidabile della liveness attiva. 

Tecniche anti-spoofing per attacchi di spoofing biometrico

Le soluzioni anti spoofing devono essere affidabili e avere la massima precisione. Ecco alcuni metodi comunemente utilizzati. 

Rilevamento del battito di ciglia

L'ammiccamento naturale viene utilizzato come efficace tecnica anti-spoofing per verificare la vivacità di un volto. In media, un essere umano sbatte le palpebre 15-30 volte in un minuto e gli occhi rimangono chiusi per circa 250 millisecondi durante un ammiccamento.

Al giorno d'oggi, le telecamere registrano video con intervalli molto brevi tra i fotogrammi, come 50 millisecondi a 30 fotogrammi al secondo. Questa nuova capacità delle telecamere aiuta a trovare i fotogrammi con gli occhi chiusi e a contare il numero di volte in cui si sbattono le palpebre. Questa tecnologia viene utilizzata per l'analisi dei punti di riferimento del volto e per individuare la superficie degli occhi come soluzione anti spoofing. soluzione.

Rete neurale convoluzionale

Vediamo qual è la soluzione anti spoofing utilizzando la Rete neurale convoluzionale o CNN. Si tratta di una tecnica di deep learning che permette di distinguere la grafica reale da quella spoofing utilizzata dai criminali informatici. La CNN si basa sul concetto di Intelligenza Artificiale o AI e calcola i dati dei pixel per le azioni anti-spoofing..

Tuttavia, la percentuale di accuratezza di questo metodo è bassa; non esiste un insieme fisso di caratteristiche che la CNN valuta. Il modello lavora sulla speranza di rilevare cose che gli occhi umani non possono rilevare. Quindi, è praticabile solo in casi d'uso limitati.

Tecnica della sfida-risposta

Un'altra tecnica anti spoofing comprende sfide e risposte in cui determinate azioni rilevano grafici e video spoofati. Queste includono:

L'esperienza dell'utente può diventare umida perché richiede ulteriori input. Pertanto, potrebbe non essere una valida soluzione anti spoofing per alcune aziende. per alcune aziende.

Le aziende possono anche utilizzare un editor di foto per aggiungere un logo aziendale visibile o una firma alle loro e-mail, rendendo più facile per i destinatari identificare le e-mail legittime e scoraggiare i tentativi di spoofing. L'utilizzo di strumenti avanzati di editing delle immagini può migliorare in modo significativo questi elementi visivi, fornendo un aspetto lucido e professionale alle comunicazioni e-mail. Inoltre, è possibile ottenere facilmente immagini generate dall'intelligenza artificiale per aggiungere ulteriori elementi visivi alle e-mail e renderle più coinvolgenti.

Telecamera 3D

Le telecamere 3D sono considerate una delle soluzioni anti-spoofing più pratiche e fondate, in quanto le informazioni precise sulla profondità dei pixel forniscono risultati accurati. poiché le informazioni precise sulla profondità dei pixel forniscono risultati accurati. Aiuta a determinare la differenza tra un volto e una forma piatta (come le foto), evitando così l'accesso a rappresentazioni false.

Flash attivo

Gli spot flash attivi simulano attività utilizzando i riflessi della luce su un volto. Si basa sul concetto che la modifica dell'ambiente di illuminazione produce un riflesso sul volto umano.

Segmenta i volti reali da quelli replicati confrontando le versioni prima e dopo il flash dei volti e calcolando la profondità dei pixel.

Soluzioni anti-spoofing per attacchi di spoofing generici

Altri tipi di attacchi di spoofing sono: spoofing di e-mail, spoofing dell'ID chiamante, spoofing IP, attacchi Man-in-the-Middle o MitM, ecc. Vediamo alcuni modi per prevenirli.

Astenersi dall'uso di reti pubbliche

Le reti pubbliche non sono sicure perché gli attori delle minacce possono posizionarsi tra l'utente e la fonte della rete. Possono accedere e intercettare i dati relativi al lavoro memorizzati nel vostro dispositivo o addirittura iniettare malware per rubare dati finanziari, numeri di previdenza sociale, ecc. Per questo motivo, è consigliabile utilizzare una VPN.

Applicare l'autenticazione a più fattori

L'autenticazione a più fattori o MFA aggiunge ulteriori livelli di sicurezza. In questo modo, anche se gli hacker rubano la password, non saranno in grado di aggirare la sicurezza. I metodi MFA includono OTP, rilevamento biometrico, notifica di "permesso" sul telefono, ecc. 

Utilizzo dei protocolli di autenticazione e-mail

Implementare i protocolli di autenticazione delle email come SPF, DKIM e DMARC può aiutare a prevenire gli attacchi di spoofing effettuati utilizzando il vostro dominio e-mail. Se si utilizza già SPF, si consiglia di utilizzare un SPF checker regolarmente per sapere se un'entità non autorizzata sta usando impropriamente il vostro dominio per inviare e-mail fraudolente.

Passare il mouse su un URL prima di cliccarlo

Un'altra tecnica anti spoofing è evitare di cliccare direttamente su un link non riconosciuto o dubbio. È meglio passarci sopra il cursore senza fare clic. L'URL è visibile in basso a sinistra sullo schermo; visitatelo solo se ritenete che vi porti a un sito sicuro.

Sintesi

L'anti spoofing si riferisce alla pratica di bloccare gli indirizzi IP dannosi nel punto di ingresso di una rete. Questa tecnica blocca i pacchetti spoofati o illegittimi verificando l'autenticità dell'indirizzo IP. Alcune tecniche anti-spoofing standard e praticabili si basano sul concetto di rilevamento degli occhi, CNN, telecamere 3D, torce elettriche, ecc.

Dovete evitare di utilizzare reti pubbliche e di condividere eccessivamente le informazioni online. Inoltre, investite nello strumento DMARC che previene gli attacchi di spoofing effettuati utilizzando il vostro dominio e-mail. Potete rivolgervi a PowerDMARC per tutto ciò che riguarda il DMARC.

Uscita dalla versione mobile