Важное предупреждение: Google и Yahoo будут требовать DMARC с апреля 2024 года.
PowerDMARC

Решения для борьбы со спуфингом

Решения для борьбы со спуфингом

Решения для борьбы со спуфингом

Время чтения: 5 мин

Согласно отчету ФБР об интернет-преступлениях за 2021 год (IC3-2021), киберпреступления, основанные на спуфинге и имперсонификации, привели к потерям в размере 82,2 млн. долл.! Таким образом, предприятиям необходимо внедрять решения по борьбе со спуфингом для лучшей защиты от чудовищных киберпреступлений.

Подделка - это подражание пользователю для получения неэтичного доступа к системе. В наши дни хакеры используют методы, позволяющие имитировать активность человека, чтобы обойти платформы, защищенные биометрической идентификацией. 

В этом блоге мы обсудим лучшие методы борьбы с подделкой данных с использованием конволюционной нейронной сети (CNN), обнаружения моргания глаз и других методов.

Что такое антиспуфинг?

Антиспуфинг - это фильтрация IP-адресов на входе в сеть. Эта фильтрация на входе должна быть реализована во всех сетях, чтобы предотвращения спуфинга. Эта техника блокирует поддельные или незаконные пакеты путем проверки подлинности IP-адреса. Правило брандмауэра определяет каждый входящий пакет и проверяет его исходный адрес. Кроме того, при использовании аутентификация электронной почты протоколов подтверждает личность отправителя и легитимность отправленных по электронной почте сообщений.

Правила брандмауэра оценивают управляющую информацию в каждом пакете, блокируя или разрешая их в соответствии с установленными правилами. Правила брандмауэра направлены на компьютеры или политики, которые назначаются компьютеру или группе компьютеров.

Преимущества решений по борьбе со спуфингом

Обычные методы защиты, такие как пароли, можно взломать. Биометрия усиливает безопасность, но точное совпадение может быть опасным, если биометрические данные подделаны хакерами. Они могут использовать инструменты, доступные на черном рынке по цене не дороже $100 чтобы попытаться подделать данные. Вы удивитесь, узнав, что они могут подписаться на учебники по построению атак всего за $5!

Таким образом, инвестирование в технологии защиты от подмены крайне важно, если вы используете биометрию для целей проверки. Это гарантирует, что только авторизованный живой человек пытается получить доступ к системе, а не плохой актер, использующий 2D- или 3D-представления.

Такая практика безопасности предотвращает неправомерное использование ваших личных данных, таких как фотографии, видео, финансовые данные, номера социального страхования, медицинские данные, официальные записи, учетные записи электронной почты и т.д.

Решения для борьбы с подделкой биометрических данных

Подмена биометрических данных - это кибератака, при которой хакеры неэтично проникают в устройство, выдавая себя за биометрические данные, такие как распознавание лица, сканирование отпечатков пальцев, распознавание голоса и т.д. Из них распознавание лица чаще всего используется для атак подделки. Существует два распространенных типа атак на подмену лица: атаки 2D-представления и атаки 3D-представления. Они также подразделяются на статические и динамические.

В статических атаках 2D-презентации используются фотографии, плоские листы бумаги или маски, в то время как в динамических атаках 2D-презентации используются несколько фотографий в последовательности или видео. 

Фотографии и скульптуры используются в атаках со статическим 3D-представлением, в то время как в атаках с динамическим 3D-представлением злоумышленникам помогают продвинутые роботы.

Что такое обнаружение "живости"?

Прежде чем перейти к рассмотрению решений по борьбе с подделкой решений для атак на подмену с использованием биометрических данных, необходимо знать, что такое обнаружение живости.

Обнаружение живости - это метод, на котором основаны все биометрические решения по борьбе с подделкой данных. решения. Она использует технологию компьютерного зрения для определения того, являются ли биометрические данные лица живыми или воспроизведенными. Она может быть активной или пассивной.

Активная Жизнеспособность

В этом случае оживление определяется путем установления связи между системами распознавания лиц. Вы должны стоять перед камерой и выполнять такие действия, как улыбка или кивок. Это эффективно и трудно обойти, поскольку действия случайны; вы не знаете, что появится (как и хакеры).

Пассивная привлекательность

При пассивной активности вы не знаете, что система проверяет, является ли ваша биометрия лица подлинной или воспроизведенной. Это более надежный метод, чем активный. 

Методы борьбы с поддельными биометрическими атаками

Решения по борьбе с подделками должны быть надежными и обладать максимальной точностью. Вот некоторые методы, которые обычно используются. 

Обнаружение моргания глаз

Естественное моргание используется как эффективный метод борьбы с подделками для проверки живости лица. В среднем человек моргает 15-30 раз в минуту, а его глаза остаются закрытыми в течение 250 миллисекунд во время моргания.

В наши дни камеры записывают видео с очень короткими интервалами между кадрами, например, 50 миллисекунд при 30 кадрах в секунду. Эта способность камер нового поколения помогает найти кадры с закрытыми глазами и подсчитать, сколько раз вы моргнули. Эта технология используется для анализа черт лица и определения площади поверхности глаз в качестве средства защиты от подделки. решение.

Конволюционная нейронная сеть

Давайте посмотрим, что представляет собой решение для защиты от спуфинга использование конволюционной нейронной сети или CNN. Это метод глубокого обучения, который позволяет определить разницу между реальной и поддельной графикой, используемой киберпреступниками. CNN основана на концепции искусственного интеллекта или ИИ и вычисляет данные о пикселях для борьбы с подделками..

Однако процент точности этого метода невысок; не существует фиксированного набора признаков, которые оценивает CNN. Модель работает в надежде, что она обнаружит то, что не могут обнаружить человеческие глаза. Поэтому она применима только в узких случаях.

Техника вызова-ответа

Другой действенный метод борьбы с подделками Техника включает в себя вызовы и ответы, в которых определенные действия обнаруживают поддельную графику и видео. К ним относятся:

Пользовательский опыт может ухудшиться, так как он требует дополнительных вводов. Таким образом, это может оказаться неэффективным решением для защиты от спуфинга. для некоторых предприятий.

Компании также могут использовать фоторедактор, чтобы добавить к своим письмам заметный логотип или подпись компании, что облегчит получателям распознавание законных писем и предотвратит попытки подделки. Использование современных инструментов редактирования изображений может значительно улучшить эти визуальные элементы, придавая почтовым сообщениям полированный и профессиональный вид. Кроме того, теперь можно легко получить изображения, сгенерированные искусственным интеллектом, чтобы добавить больше визуальных элементов в свои электронные письма и сделать их более привлекательными.

3D-камера

3D-камеры являются одним из наиболее практичных и обоснованных решений для борьбы с подделкой данных. поскольку точная информация о глубине пикселя дает точные результаты. Она помогает определить разницу между лицом и плоской формой (например, фотографиями), тем самым предотвращая доступ к поддельным изображениям.

Активная вспышка

Активные флэш-споты имитируют действия, используя отражение света на лице. Это основано на концепции, согласно которой изменение освещения приводит к отражению света на лице человека.

Он отделяет реальные лица от воспроизведенных, сравнивая версии лиц до и после вспышки путем вычисления глубины пикселя.

Решения по борьбе со спуфингом для общих спуфинг-атак

Другие типы атак спуфинга - спуфинг электронной почты, спуфинг идентификатора звонящего, спуфинг IP, атаки типа "человек посередине" или MitM и т.д. Давайте рассмотрим некоторые способы их предотвращения.

Воздержитесь от использования общественных сетей

Публичные сети небезопасны, поскольку субъекты угроз могут расположиться между вами и источником сети. Они могут получить доступ и перехватить рабочие данные, хранящиеся на вашем устройстве, или даже внедрить вредоносное ПО для кражи финансовых данных, номеров социального страхования и т.д. Поэтому рекомендуется использовать VPN.

Применение многофакторной аутентификации

Многофакторная аутентификация или MFA добавляет дополнительные уровни безопасности. Таким образом, даже если хакеры украдут ваш пароль, они не смогут обойти защиту. Методы MFA включают OTP, биометрическое распознавание, уведомление "разрешить" на телефоне и т.д. 

Использование протоколов аутентификации электронной почты

Реализация протоколов аутентификации электронной почты, таких как SPF, DKIM и DMARC поможет предотвратить поддельные атаки с использованием вашего почтового домена. Если вы уже используете SPF, рекомендуется использовать программа проверки SPF чтобы знать, не использует ли неавторизованная организация ваш домен для отправки мошеннических писем.

Наведите курсор на URL-адрес, прежде чем щелкнуть его

Еще один метод борьбы с подделками Еще одна техника борьбы с подделками - избегать прямого перехода по нераспознанной или сомнительной ссылке. Лучше навести на нее курсор, не нажимая на нее. Вы можете увидеть URL-адрес в левой нижней части экрана; посещайте его, только если вы чувствуете, что он ведет вас на безопасный сайт.

Резюме

Анти спуфинг относится к практике запрета вредоносных IP-адресов в точке входа в сеть. Эта техника блокирует поддельные или незаконные пакеты путем проверки подлинности IP-адреса. Некоторые стандартные и жизнеспособные методы борьбы со спуфингом основаны на концепции обнаружения моргания глаз, CNN, 3D-камер, фонариков и т.д.

Воздержитесь от использования публичных сетей и чрезмерного распространения информации в Интернете. Кроме того, инвестируйте в инструмент DMARC, который предотвращает атаки подмены, использующие ваш почтовый домен. Вы можете обратиться в PowerDMARC за помощью по всем вопросам, связанным с DMARC.

Выход из мобильной версии