Taula de continguts:
Definició: què significa Masquerade Attack?
Un atac de mascarades és un atac que utilitza una identitat falsa, com ara una identitat de xarxa, per obtenir accés no autoritzat a informació personal de l’ordinador mitjançant identificació d’accés legítim. Si un procés d’autorització no està totalment protegit, pot arribar a ser extremadament vulnerable a un atac de mascarades.
Els atacs de mascarades es poden perpetrar mitjançant contrasenyes i logons robats, localitzant llacunes en els programes o cercant una manera d’evitar el procés d’autenticació. Algú de dins de l'organització o un tercer pot desencadenar l'atac si l'organització està connectada a una xarxa pública. La quantitat d’atacs de mascarades que accedeixen depèn del nivell d’autorització que hagin aconseguit. Com a tal, els atacants de les mascarades poden tenir una completa oportunitat de cibercrimina si han aconseguit la màxima autoritat d’accés a una organització empresarial. Els atacs personals, encara que menys freqüents, també poden ser perjudicials.
Techopedia explica Masquerade Attack
Els atacs de mascarades es poden produir de diverses maneres. En cas d’atac privilegiat, un atacant de mascarades accedeix al compte d’un usuari legítim ja robant l’ID i la contrasenya del compte de la víctima o bé mitjançant un keylogger. Un altre mètode comú és aprofitar la mandra i la confiança d’un usuari legítim. Per exemple, si un usuari legítim deixa obert i connectat el terminal o sessió, un col·laborador pot actuar com un atacant de mascarades.
L’autenticació vulnerable és un dels altres factors que poden desencadenar un atac de mascarada, ja que ajuda l’atacant a accedir amb molta més facilitat. Un cop els atacants accedeixin, poden accedir a totes les dades crítiques de l’organització i poden suprimir-les o modificar-les, robar dades sensibles o alterar la informació d’encaminament i la configuració de la xarxa.
Per exemple, encara que s’assigna una adreça IP única a cada ordinador individual, un pirata informàtic pot convèncer a un altre sistema que és l’usuari autoritzat a través d’escometre, convencent essencialment a l’ordinador de destinació que l’ordinador del pirateig té la mateixa IP.
Una estratègia estàndard per resistir aquest tipus d’atac és crear algoritmes innovadors que puguin detectar eficientment les accions sospitoses, que podrien derivar en la detecció d’impostadors.
