¿Cómo saber cuándo se está produciendo un ataque de mascarada?

0

Tal como lo entiendo, un ataque de enmascaramiento es cuando un atacante actúa como un usuario o entidad registrado / autenticado en un sistema.

Obviamente, hay formas de evitar esto, por ejemplo, la educación del usuario, no dejar las contraseñas, etc. Pero, por supuesto, los piratas informáticos tienen otras formas de obtener las credenciales de los usuarios.

Esto lleva a la pregunta; En lugar de prevenir un ataque, ¿cómo respondes a uno? Parece que no es posible, ya que el punto central de una mascarada (o cualquier ataque) es pasar desapercibido. Cualquier apreciación será apreciada.

    
pregunta Mattcul 28.02.2017 - 04:42
fuente

1 respuesta

1

Responder a un ataque como este es un proceso de varios pasos. Necesitas:

  1. Prevent

  2. Detectar

  3. Responder y purgar

Comencemos con la etapa prevent . Un atacante puede hacerse pasar por otro usuario de muchas maneras: Físico, a través de Internet o incluso a través de una llamada telefónica. En cada uno de estos casos, sus estrategias de mitigación de ataques serán diferentes:

Cómo mitigar los ataques a través de Internet:

  • Verificaciones generales: asegúrese de que un atacante proporcione algún tipo de autenticación de dos factores. El ejemplo más simple de esto es un código que se muestra a un usuario que ha iniciado sesión (un "pin de soporte") que se requiere para permitir el acceso a una cuenta.

  • Utilice agresivamente las OTP. ¿El cliente quiere que se haga un cambio en una cuenta? OTP. Perdió su teléfono? Asegúrese de que respondan a las preguntas de seguridad.

  • Capacite a sus empleados para que sean duros. Si es necesario, sacrifique la felicidad del cliente por la seguridad (no exagere). Ejemplo: el cliente llama, suena nervioso y ha perdido el teléfono de manera conveniente. Sea brutal: no sea amable y arregle las cosas para su cliente como un favor de una sola vez. En su lugar, pídales otra forma de verificación (aunque tenga en cuenta que un atacante bien preparado tendrá suficiente información para responder a la mayoría de las preguntas de seguridad).

Mitigar los ataques en las llamadas telefónicas:

Use los mismos controles que arriba, más:

  • Utilice la verificación de correo electrónico para verificar la identidad.

Mitigar las amenazas físicas:

  • Compruebe si hay credenciales de identificación en cada puerta / compartimiento.

  • Capacite a sus empleados para que no permitan el uso de "tailgaters" o "flashear" a alguien porque olvidaron sus credenciales.

  • Use la práctica normal de tratar a cada persona como una amenaza hasta que demuestre lo contrario.

Ahora llegamos a la segunda parte de esta respuesta: El truco para detectar a un atacante es hacer que sus vidas sean lo más difíciles posible: la capacitación de los empleados. entrenarlos para desconfiar de cualquier persona y proteger su información muy cuidadosamente. Utilice controles de seguridad (como códigos de soporte). Si alguien no pasa una verificación de seguridad, escale de inmediato el problema. No ayude a un cliente solo porque afirman haber perdido su (s) prueba (s) de identificación. Estos pequeños controles y sus resultados son su mecanismo de detección . ¿Alguien les falla? Desactiva las alarmas.

Esta respuesta es muy amplia por un par de razones: su pregunta es bastante vaga. Acabo de detallar el proceso básico en esta respuesta, pero tendrás que transferirlo a lo que quieras proteger. Buena suerte!

    
respondido por el thel3l 28.02.2017 - 06:31
fuente

Lea otras preguntas en las etiquetas