Ważne ostrzeżenie: Google i Yahoo będą wymagać DMARC od kwietnia 2024 r.
PowerDMARC

Rozwiązania antyspoofingowe

Rozwiązania zapobiegające spoofingowi

Rozwiązania zapobiegające spoofingowi

Czas czytania: 5 min

Jak wynika z raportu FBI Internet Crime Report 2021 (IC3-2021), cyberprzestępstwa oparte na spoofingu i podszywaniu się doprowadziły do strat w wysokości 82,2 mln USD! Dlatego firmy muszą wdrożyć rozwiązania antyspoofingowe dla lepszej ochrony przed ohydnymi cyberprzestępstwami.

Spoofing to czynność polegająca na replikowaniu użytkownika w celu uzyskania nieetycznego dostępu do systemu. W dzisiejszych czasach hakerzy zaadoptowali techniki pozwalające na podszywanie się pod osobę, aby ominąć platformy zabezpieczone identyfikacją biometryczną. 

Ten blog będzie omawiał najlepsze techniki antyspoofingu techniki wykorzystujące Convolutional Neural Network (CNN), wykrywanie mrugnięć oczu i inne metody.

Co to jest Anti-Spoofing?

Anti spoofing to filtracja adresów IP na wejściu do sieci. Ta filtracja na wejściu powinna być wdrożona we wszystkich sieciach, aby zapobiec spoofingowi. Technika ta blokuje spoofowane lub nielegalne pakiety poprzez weryfikację autentyczności adresu IP. Reguła firewalla określa każdy przychodzący pakiet i sprawdza jego adres źródłowy. Ponadto, używając uwierzytelnianie poczty elektronicznej potwierdza tożsamość nadawcy i legalność wiadomości e-mail.

Reguły zapory oceniają informacje kontrolne w każdym pakiecie, blokując je lub dopuszczając zgodnie z ustalonymi regułami. Reguły zapory są kierowane do komputerów lub polityk, które są przypisane do komputera lub zbioru komputerów.

Korzyści płynące z rozwiązań antyspoofingowych

Zwykłe metody zabezpieczeń, takie jak hasła, są możliwe do złamania. Biometria wzmacnia bezpieczeństwo, ale dokładne dopasowanie jest szkodliwe, jeśli biometria zostanie sfałszowana przez hakerów. Mogą oni korzystać z narzędzi dostępnych na czarnym rynku już za $100 aby spróbować spoofingu. Zdziwilibyście się, gdybyście wiedzieli, że mogą subskrybować tutoriale dotyczące konstruowania ataków za jedyne 5 dolarów!

Tak więc, inwestowanie w w technologię anti spoofing jest niezwykle ważne, jeśli wdrażasz biometrię do celów weryfikacji. Zapewnia ona, że tylko autoryzowana żywa osoba próbuje uzyskać dostęp do systemu, a nie zły aktor używający reprezentacji 2D lub 3D.

Ta praktyka bezpieczeństwa zapobiega niewłaściwemu wykorzystaniu Twoich danych osobowych, takich jak zdjęcia, filmy, szczegóły finansowe, numery ubezpieczenia społecznego, dane medyczne, zapisy urzędowe, konta e-mail itp.

Rozwiązania antyspoofingowe dla ataków biometrycznych typu Spoofing

Biometric spoofing to cyberatak, w którym hakerzy nieetycznie włamują się do urządzenia, podszywając się pod dane biometryczne, takie jak rozpoznawanie twarzy, skanowanie odcisków palców, rozpoznawanie głosu itp. Spośród nich, rozpoznawanie twarzy jest najczęściej wykorzystywane do ataków spoofingowych. Istnieją dwa powszechne typy ataków spoofingu twarzy; ataki prezentacji 2D i ataki prezentacji 3D. Są one dalej skategoryzowane jako statyczne i dynamiczne.

W statycznych atakach na prezentacje 2D wykorzystywane są zdjęcia, płaskie papiery lub maski, natomiast w dynamicznych atakach na prezentacje 2D - wiele zdjęć w sekwencji lub filmy. 

W statycznych atakach na prezentacje 3D wykorzystywane są obrazy i rzeźby, natomiast w dynamicznych atakach na prezentacje 3D złośliwym aktorom pomagają zaawansowane roboty.

Co to jest Liveness Detection?

Zanim przejdziemy do rozwiązań antyspoofingowych rozwiązań dla ataków spoofingowych opartych na biometrii, trzeba wiedzieć, czym jest liveness detection.

Wykrywanie aktywności jest techniką, na której opierają się wszystkie biometryczne rozwiązania antyspoofingu rozwiązania oparte są na biometrii. Wykorzystuje ona technologię wizji komputerowej do wykrywania, czy biometria twarzy jest żywa lub replikowana. Może być aktywna lub pasywna.

Aktywność

W tym przypadku wykrycie aktywności odbywa się poprzez nawiązanie komunikacji pomiędzy systemami rozpoznawania twarzy. Trzeba stanąć przed kamerą i wykonać czynności takie jak uśmiechanie się czy kiwanie głową. Jest to skuteczne i trudne do obejścia, ponieważ działania są losowe; nie wiesz, co się pojawi (podobnie jak hakerzy).

Pasywność

W przypadku pasywnej wiarygodności nie jesteś świadomy, że system testuje, czy twoje dane biometryczne twarzy są autentyczne, czy też powielone. Jest to bardziej niezawodne niż aktywna biometria. 

Techniki antyspoofingowe dla biometrycznych ataków spoofingowych

Rozwiązania anty spoofingowe powinny być niezawodne i mieć najlepszą dokładność. Oto kilka metod, które są powszechnie stosowane. 

Wykrywanie mrugnięcia okiem

Naturalne mruganie jest wykorzystywane jako skuteczna technika antyspoofingu w celu sprawdzenia, czy twarz jest aktywna. Człowiek mruga średnio 15-30 razy w ciągu minuty, a jego oczy pozostają zamknięte przez około 250 milisekund podczas mrugnięcia.

W dzisiejszych czasach kamery nagrywają filmy z bardzo krótkimi odstępami między klatkami, jak 50 milisekund przy 30 klatkach na sekundę. Ta nowa zdolność aparatu pomaga znaleźć klatki z zamkniętymi oczami i policzyć, ile razy mrugnąłeś. Technologia ta jest używana do analizy punktów orientacyjnych twarzy i znalezienia powierzchni oczu jako anty spoofing rozwiązanie.

Konwolucyjna sieć neuronowa

Zobaczmy, jakie jest rozwiązanie anty-spoofingowe z wykorzystaniem Convolutional Neural Network lub CNN. Jest to technika głębokiego uczenia się, która śledzi rozróżnienie między prawdziwą i spoofowaną grafiką używaną przez cyberprzestępców. CNN opiera się na koncepcji sztucznej inteligencji lub AI i oblicza dane pikseli dla aktów antyspoofingowych.

Jednak procent dokładności tej metody jest niski; nie ma stałego zestawu cech, które CNN ocenia. Model działa na zasadzie nadziei, że wykryje rzeczy, których ludzkie oczy nie są w stanie wykryć. Tak więc, jest to opłacalne tylko w wąskich przypadkach użycia.

Technikę Wyzwanie-Reakcja

Inną skuteczną techniką przeciwdziałania spoofingowi Technika obejmuje wyzwania i odpowiedzi, w których określone działania wykrywają spoofingowane grafiki i filmy. Obejmują one:

Doświadczenie użytkownika może stać się wilgotne, ponieważ wymaga dodatkowych danych wejściowych. Dlatego też, może to nie być opłacalne rozwiązanie anty-spoofingowe rozwiązanie dla niektórych firm.

Firmy mogą również korzystać z edytora zdjęć, aby dodać widoczne logo firmy lub podpis do swoich wiadomości e-mail, ułatwiając odbiorcom identyfikację legalnych wiadomości e-mail i zniechęcając do prób fałszowania. Wykorzystanie zaawansowanych narzędzi do edycji obrazu może znacznie poprawić te elementy wizualne, zapewniając dopracowany i profesjonalny wygląd komunikacji e-mail. Ponadto mogą teraz łatwo uzyskać obrazy generowane przez sztuczną inteligencję, aby dodać więcej elementów wizualnych do swoich wiadomości e-mail i uczynić je bardziej angażującymi.

Kamera 3D

Kamery 3D są uważane za jedno z najbardziej praktycznych i dobrze uzasadnionych rozwiązań antyspoofingowych ponieważ precyzyjna informacja o głębi pikseli daje dokładne wyniki. Pomaga ona określić różnicę pomiędzy twarzą a płaskim kształtem (jak np. zdjęcia), co zapobiega dostępowi przy użyciu fałszywych reprezentacji.

Aktywna lampa błyskowa

Aktywne spoty flashowe spoofują działania wykorzystujące odbicia światła na twarzy. Opiera się to na koncepcji, że zmiana oświetlenia powoduje odbicie światła na ludzkiej twarzy.

Segreguje prawdziwe twarze od replikowanych, porównując wersje twarzy przed i po flashu, obliczając głębię pikseli.

Rozwiązania antyspoofingowe dla ogólnych ataków spoofingowych

Inne rodzaje ataków spoofingowych to - email spoofing, caller ID spoofing, IP spoofing, Man-in-the-Middle lub MitM ataki, itp. Sprawdźmy kilka sposobów, aby im zapobiec.

Powstrzymanie się od korzystania z sieci publicznych

Sieci publiczne nie są bezpieczne, ponieważ aktorzy zagrożeń mogą ustawić się pomiędzy użytkownikiem a źródłem sieci. Mogą oni uzyskać dostęp i przechwycić dane związane z pracą przechowywane w Twoim urządzeniu lub nawet wstrzyknąć złośliwe oprogramowanie w celu kradzieży danych finansowych, numerów ubezpieczenia społecznego itp. Dlatego sugeruje się korzystanie z VPN.

Zastosuj uwierzytelnianie wieloczynnikowe

Wieloczynnikowe uwierzytelnianie lub MFA dodaje dodatkowe warstwy bezpieczeństwa. Tak więc, nawet jeśli hakerzy ukradną twoje hasło, nie będą w stanie obejść zabezpieczeń. Metody MFA obejmują OTP, wykrywanie biometryczne, powiadomienie "zezwalaj" na telefonie itp. 

Używanie protokołów uwierzytelniania poczty elektronicznej

Wdrażanie protokołów uwierzytelniania poczty elektronicznej takich jak SPF, DKIM i DMARC może pomóc w zapobieganiu atakom spoofingowym z wykorzystaniem Twojej domeny e-mail. Jeśli już używasz SPF, zalecane jest użycie SPF checker regularnie, aby wiedzieć, czy nieautoryzowany podmiot nie wykorzystuje Twojej domeny do wysyłania fałszywych e-maili.

Najedź kursorem na adres URL, zanim go klikniesz

Inną techniką przeciwdziałania spoofingowi jest unikanie bezpośredniego klikania nierozpoznanego lub podejrzanego linku. Lepiej jest najechać na niego kursorem bez klikania. Możesz zobaczyć adres URL w lewym dolnym rogu ekranu; odwiedź go tylko wtedy, gdy czujesz, że prowadzi Cię do bezpiecznej strony.

Podsumowanie

Anti spoofing odnosi się do praktyki blokowania złośliwych adresów IP na wejściu do sieci. Technika ta blokuje spoofowane lub nielegalne pakiety poprzez weryfikację autentyczności adresu IP. Niektóre standardowe i realne techniki antyspoofingowe oparte są na koncepcji wykrywania mrugnięć oczu, CNN, kamer 3D, latarek itp.

Należy powstrzymać się od korzystania z sieci publicznych i nadmiernego udostępniania informacji online. Zainwestuj również w narzędzie DMARC, które zapobiega atakom spoofingowym przeprowadzanym przy użyciu Twojej domeny e-mail. Możesz skontaktować się z PowerDMARC, aby uzyskać wszystko, co związane z DMARC.

Wyjdź z wersji mobilnej