Spoofing, cos’è e come proteggersi

Spoofing, cos’è e come proteggersi

In ambito sicurezza informatica lo spoofing è uno dei fenomeni più complessi e, al tempo stesso, diffusi nella pratica quotidiana: questo perchè le sue modalità possono differire di molto a seconda dei casi, tanto da renderlo un fenomeno difficile da identificare per l’utente comune.

Esistono numerosi modi di fare spoofing, ma il tratto comune è che significa comunque falsificare la propria identità. È bene sapere, pertanto, che la falsificazione può riguardare un sito/URL, un indirizzo email, un certificato, un dispositivo o qualsiasi altro elemento delle comunicazioni internet, e può essere effettuata sia per via informatica che mediante social engineering, cioè dando falsa fiducia all’utente e cercando di aggirare con essa le procedure di sicurezza.

Email spoofing

L’email spoofing consiste nella falsificazione della parte header di una email, in modo tale che la stessa sembri inviata da qualcun altro. Un caso di email spoofing potrebbe essere, ad esempio, un malintenzionato che invia email per farsi passare come ente governativo, ad esempio, ed ottenere così dati personali o finanziari della vittima o altre truffe analoghe. Il phishing e lo spam via email vanno ampio uso dello spoofing, e per quanto esistano alcune contromisure atte a limitare il fenomeno molto dipende dalla furbizia e dall’esperienza delle vittime.

Lo spoofing che avviene via email è forse il più comune per chi utilizza internet per lavoro. Per difendersi dallo spoofing di email, cioè dalle mail falsificate che fanno arrivare ogni giorno nelle nostre caselle di posta elettronica spam, pubblicità indesiderata e (in molti casi) truffe, è bene anzitutto scegliere una password robusta per il proprio account, diffidando da qualsiasi mail di natura sospetta (anche se proviene da contatti che conosciamo, i quali potrebbero essere vittima a loro volta di attacchi). Poi è necessario sviluppare uno spirito critico non da poco, cioè riuscire ad avere il giusto livello di diffidenza tale da evitare tassativamente di trasmettere credenziali di accesso riservate (password, codici di autenticazione a due fattori, …), senza pero’ che questo atteggiamento degeneri nella paranoia. Sullo spoofing di email, ed in particolare sul phishing, è stata creata un’app che simula il fenomeno molto realistica, che potrebbe essere oggetto di studio di privati ed aziende.

Tra le possibili contromisure anti-spoofing via email troviamo (spesso sono gli hosting di email a metterle a disposizione):

  • uso di record SPF (Sender Policy Framework), ovvero pubblicare nei record DNS del dominio che invia la mail una lista di host autorizzati ad inviare, in modo da limitare gli abusi da parte di terzi;
  • tecnologia DKIM (DomainKeys Identified Mail), un protocollo crittografico che consiste nel salvare nel record DNS del dominio le chiavi pubbliche di chi può inviare, autorizzato, messaggi via email;
  • tecnologia DMARC (Domain-based Message Authentication, Reporting and Conformance), che è un mix tra le due precedenti tecniche.

In merito il sito web CuttlePhish ha spiegato abbastanza bene agli utenti come difendersi dalle mail truffa.

DNS spoofing

Uno degli spoofing più noti in ambito internet è anche lo spoofing di DNS, utilizzato per diffondere, mediante “mascheramento” di un URL molto popolare, notizie tendenziose o effettuare truffe informatiche in modo subdolo. Il DNS spoofing è tipico, ad esempio, nei contesti in cui si desidera – a partire da una LAN – evitare che gli utenti possano accedere a siti web non consentiti dalla policy aziendale. Un caso recente del genere è capitato al sito del NY Times qualche tempo fa.

Nel caso del web, si parla di web spoofing: far credere ad un utente di essere connesso ad un server quando in realtà è connesso ad uno malevolo.

Spoofing telefonico

Un ulteriore tipo di spoofing è legato alla falsificazione dell’ID del chiamante sui dispositivi cellulari; in tal caso, il chiamante falsifica il proprio ID per ingannare il ricevente sulla natura della chiamata. Anche in questo caso è opportuno non fornire propri dati personali o finanziari via telefono, e mantenere un atteggiamento di massima prudenza.

Altri tipi di spoofing

Le attività di spoofing sono in genere non legali nei vari paesi, per ovvie ragioni legate alla possibilità di effettuare truffe o raggiri mediante esse. In senso più esteso, lo spoofing può essere anche inteso come falsificazione dell’identità di un dispositivo: ad esempio un dispositivo USB può fingersi una scheda di rete a livello di sistema operativo, creando così ulteriori situazioni potenzialmente rischiose o poco percettibili dall’utente comune.

Photo by jonathan mcintosh

Ti piace questo articolo?

1 voto

Su Trovalost.it puntiamo sulla qualità dei contenuti da quando siamo nati: la tua sincera valutazione può aiutarci a migliorare ogni giorno.

Spoofing, cos’è e come proteggersi

In ambito sicurezza informatica lo spoofing è uno dei fenomeni …
Votato 10 / 10, campione di 1 utenti

Ti potrebbero interessare (Sicurezza informatica):

Cerca altro nel sito

Clicca sul box, e scegli la sezione per vederne i contenuti.