İçindekiler:
Tanımı - Masquerade Attack ne anlama geliyor?
Maskeli saldırı, yasal erişim kimliği aracılığıyla kişisel bilgisayar bilgilerine yetkisiz erişim elde etmek için ağ kimliği gibi sahte bir kimlik kullanan bir saldırıdır. Bir yetkilendirme süreci tam olarak korunmuyorsa, maskeli balo saldırılarına karşı aşırı savunmasız hale gelebilir.
Maskeli balo saldırıları çalınan parolalar ve oturum açma işlemleri kullanılarak, programlardaki boşlukları bularak veya kimlik doğrulama işleminin bir yolunu bularak gerçekleştirilebilir. Saldırı, kuruluş içindeki biri tarafından veya kuruluş genel bir ağa bağlıysa dışarıdan biri tarafından tetiklenebilir. Maskeli balo saldırganlarının ulaştığı miktar, elde etmeyi başardıkları yetki düzeyine bağlıdır. Bu nedenle, maskeli saldırganlar, bir iş organizasyonuna en yüksek erişim yetkisini kazanmışlarsa, siber suç fırsatlarının tam bir smorgasborduna sahip olabilirler. Kişisel saldırılar, daha az yaygın olsa da, zararlı olabilir.
Techopedia, Masquerade Saldırısını Açıklıyor
Maskeli balo saldırıları birkaç şekilde olabilir. İçeriden bir saldırı durumunda, maskeli bir saldırgan, kurbanın hesap kimliğini ve parolasını çalarak veya bir keylogger kullanarak meşru bir kullanıcının hesabına erişir. Diğer bir yaygın yöntem de meşru bir kullanıcının tembelliğinden ve güveninden yararlanmaktır. Örneğin, meşru bir kullanıcı terminali veya oturumu açık bırakıp oturum açarsa, bir iş arkadaşı maskeli bir saldırgan gibi davranabilir.
Hassas kimlik doğrulaması, saldırganın çok daha kolay erişim sağlamasına yardımcı olduğu için maskeli bir saldırıyı tetikleyebilecek diğer faktörlerden biridir. Saldırganlar eriştikten sonra kuruluşun tüm kritik verilerine girebilir ve bunları silebilir veya değiştirebilir, hassas verileri çalabilir veya yönlendirme bilgilerini ve ağ yapılandırmasını değiştirebilir.
Örneğin, her bir bilgisayara benzersiz bir IP adresi atanmış olsa da, bir bilgisayar korsanı, başka bir sistemi kimlik sahtekarlığı yoluyla yetkili kullanıcı olduğu konusunda ikna edebilir ve esas olarak hedef bilgisayarı bilgisayar korsanının bilgisayarının aynı IP'ye sahip olduğuna ikna edebilir.
Bu tür saldırılara karşı koymak için standart bir strateji, şüpheli eylemleri etkili bir şekilde algılayabilen ve imposterların tespit edilmesine neden olabilecek yenilikçi algoritmalar oluşturmaktır.