Udostępniasz dane dotyczące swojej tożsamości za każdym razem, gdy tworzysz konta online. Jak możesz chronić te informacje?

Konto tworzysz za każdym razem, gdy rejestrujesz się w witrynie internetowej, sieci społecznościowej lub aplikacji. Jako aktywny użytkownik Internetu na pewno założyłeś kilka kont, z których część zapomniałeś.

Wiele platform nie usuwa kont użytkowników. Oznacza to, że Twoje dane osobowe nadal znajdują się na platformach, mimo że nie korzystasz z nich od dawna. Tworzenie wielu kont online umożliwia cyberprzestępcom uzyskiwanie danych osobowych za pomocą ataków opartych na tożsamości. Jak dokładnie wykonują te ataki i co możesz zrobić, aby je powstrzymać?

Czym są ataki oparte na tożsamości?

Ataki oparte na tożsamości mają miejsce, gdy cyberprzestępcy obierają za cel system komputerowy, sieć lub konto użytkownika w celu uzyskania danych osobowych w celu przeprowadzenia nielegalnych lub złośliwych działań. Znane również jako ataki polegające na podszywaniu się pod inne osoby, cyberprzestępcy wykorzystują je do zbierania poufnych danych, kradzieży pieniędzy i niszczenia reputacji celu.

5 rodzajów ataków opartych na tożsamości i sposób ich działania

Cyberprzestępcy wdrażają następujące strategie w celu utrwalenia ataków opartych na tożsamości.

1. Wyłudzanie informacji

Phishing ma miejsce, gdy intruz kontaktuje się z Tobą za pośrednictwem poczty e-mail, wiadomości tekstowych lub wiadomości błyskawicznych w mediach społecznościowych w celu uzyskania cennych informacji pod postacią legalnej osoby lub instytucji. Informacje, których chcą, mogą obejmować dane bankowe i karty kredytowej, hasła do kont i inne dane osobowe.

Istnieją typowe sygnały ostrzegawcze, które pozwalają zidentyfikować próby phishingu. Wiadomość zazwyczaj ma poczucie pilnej potrzeby natychmiastowego wysłania informacji, zawiera hiperłącza, które mają kliknąć, lub dokumenty dołączone do wiadomości e-mail, którą mają otworzyć. Istnieje również stara sztuczka polegająca na składaniu ofert, które są zbyt piękne, aby były prawdziwe.

2. Wypychanie poświadczeń

Upychanie poświadczeń jest zbieranie danych z jednej platformy i wypróbowywanie ich na innej platformie aby zobaczyć, czy będzie ważny. Na przykład osoba atakująca pobiera lub kupuje zestaw danych, w tym prawidłowe nazwy użytkownika i hasła na Facebooku, i wypróbowuje dane logowania na Twitterze. Odniosą sukces, jeśli ofiary użyją tych samych danych logowania na obu platformach.

Badania pokazują, że upychanie poświadczeń ma niski wskaźnik sukcesu, ale zależy to od kontekstu. Ilość danych, które atakujący uzyskują w celu wypychania poświadczeń, sięga milionów i miliardów nazw użytkowników. Nawet przy wskaźniku sukcesu 0,1 odnotują namacalny sukces. Twoje konto może znajdować się wśród prawidłowych wpisów.

3. Ataki typu „man-in-the-middle”.

Podsłuchiwanie to skuteczny sposób na uzyskanie danych osobowych ludzi bez ich zgody. Tak właśnie dzieje się w przypadku ataków Man-in-the-Middle. Cyberprzestępcy zajmują strategiczne pozycje między kanałami komunikacji. Gdy wysyłasz dane osobowe z jednej aplikacji do drugiej, przechwytują je.

Man-in-the-Middle jest skuteczny w przypadku ataków opartych na tożsamości ze względu na nieznajomość urządzenia przechwytującego przez ofiarę. Aktorzy zajmujący się zagrożeniami mogą zastąpić przesyłane dane złośliwą wiadomością. Odbiorca otrzymuje wiadomość atakującego i działa na jej podstawie, myśląc, że pochodzi od pierwotnego nadawcy.

4. Rozpylanie hasła

Jeśli zapomnisz hasła, a następnie wielokrotnie wpiszesz kilka błędnych haseł, możesz zostać czasowo zablokowany na platformie. A to dlatego, że system podejrzewa nieczystą grę. Cyberprzestępcy używają rozpylania haseł, aby uniknąć zablokowania podczas próby włamania się na konta. Łączą wspólne hasło z kilkoma nazwami użytkowników w tej samej sieci. System nie będzie podejrzewał żadnego faulu, ponieważ będzie wyglądać na to, że wielu użytkowników miało nieudane próby logowania.

Aktorzy zajmujący się zagrożeniami mają duże zaufanie do rozpylania haseł, ponieważ ludzie używają popularnych słów i wyrażeń jako swoich haseł. Spośród setek nazw użytkowników nie jest zaskakujące, że kilka osób miałoby wspólne słowo jako hasło.

5. Przekaż hasz

Atak pass-the-hash to proces, w którym osoba atakująca przejmuje plan hasła. Nie muszą znać ani uzyskiwać zwykłego tekstu hasła, ale jego „zaszyfrowaną” kopię, która składa się z losowych znaków.

Hakerzy mogą odzyskać zaszyfrowane hasło, manipulując protokołem New Technology LAN Manager (NTLM). Skrót hasła jest tak samo dobry jak samo hasło. O ile nie zmienisz hasła, hash pozostaje taki sam. Atakujący może go użyć, aby uzyskać dostęp do systemu i odzyskać dane osobowe w ataku opartym na tożsamości.

Jak można zapobiegać atakom opartym na tożsamości?

Zapobieganie atakom opartym na tożsamości polega na trzymaniu danych osobowych z dala od poszukujących ich intruzów. Oto kilka sposobów, aby to zrobić.

1. Dezaktywuj uśpione konta

Zapisywanie wszystkich systemów online, w których się rejestrujesz, nie jest powszechną praktyką. Typowe jest przejście, gdy nie potrzebujesz już kont bez ich usuwania. Ale o czym nie wiesz, porzucone konta są drogami dla wektorów zagrożeń, aby uzyskać dostęp do twoich danych. Usunięcie nieaktywnych kont pomaga zminimalizować ryzyko narażenia danych osobowych.

Utworzenie arkusza kalkulacyjnego ze wszystkimi kontami to dobry sposób na ich śledzenie. Możesz sprawdzić menedżera haseł swojego dostawcy poczty e-mail, aby wyświetlić wszystkie swoje konta i ich hasła. Dezaktywuj konta, których nie używasz od lat.

2. Zastosuj uwierzytelnianie wieloskładnikowe

Uwierzytelnianie wieloskładnikowe wymaga od użytkowników próbujących uzyskać dostęp do Twojego systemu kilku weryfikacji. Oznacza to, że haker, który uzyska Twoją prawidłową nazwę użytkownika i hasło, nie wystarczy, aby uzyskać dostęp do Twojego konta. Musieliby zweryfikować swoją tożsamość za pomocą Twojego adresu e-mail, numeru telefonu lub urządzenia.

Uwierzytelnianie wieloskładnikowe to silna obrona przed atakami opartymi na tożsamości, ponieważ intruz musi mieć dostęp do wielu Twoich kont lub urządzeń, aby przejść weryfikację. Chociaż są tacy luki w zabezpieczeniach uwierzytelniania wieloskładnikowego, które hakerzy mogą wykorzystać, jest ogólnie bezpieczny i trudny do pokonania.

3. Zaimplementuj kontrolę dostępu z najniższymi uprawnieniami

Korzystanie z systemów uwierzytelniania do sprawdzania poprawności użytkowników w punkcie wejścia nie oznacza, że ​​każdy, kto przeszedł kontrolę, jest nieszkodliwy. Najmniejsze uprawnienia to zasada kontroli dostępu, która umożliwia traktowanie całego ruchu i użytkowników w sieci jako podejrzanych. Zamiast otwierać wszystkie obszary dla byle kogo, ogranicza ich dostęp do tego, co ich dotyczy.

Trzymaj swoje dane osobowe poza zasięgiem innych użytkowników, w tym personelu ds. bezpieczeństwa cybernetycznego wykonującego konserwację i naprawy systemu. Jeśli musisz udzielić im dostępu, monitoruj ich działania i pociągaj do odpowiedzialności za wszelkie podejrzane zachowania.

4. Popraw kulturę haseł

Sukces wielu ataków opartych na tożsamościach w dużej mierze opiera się na hasłach. Jeśli możesz zabezpieczyć swoje hasła, jesteś poza zasięgiem radaru utrwalaczy. Twoje hasła nie mogą być łatwe do odgadnięcia. Unikaj wspólnych słów i liczb powiązanych z Tobą.

Aby być po bezpieczniejszej stronie, jako hasła wybieraj frazy zamiast słów. Co ważniejsze, nie używaj jednego hasła na więcej niż jednym koncie. Tworzenie unikalnych haseł do wielu kont może być trudne do zapamiętania. Możesz przeskoczyć tę przeszkodę przy użyciu bezpiecznego menedżera haseł.

5. Rozwijaj świadomość cyberbezpieczeństwa

Jedną z najlepszych zabezpieczeń cybernetycznych, jakie możesz zbudować, jest zrozumienie i wiedza specjalistyczna. Nawet jeśli zastosujesz najbardziej wyrafinowane narzędzia bezpieczeństwa, nie wykorzystasz ich w pełni bez wiedzy, jak z nich korzystać.

Zapoznaj się z technikami cyberataków, ich działaniem i sposobami zapobiegania im. Na przykład, jeśli jesteś zaznajomiony z phishingiem, dwa razy się zastanowisz, zanim klikniesz lub otworzysz dziwne linki i załączniki. Nieużywanie tego samego hasła na wielu kontach również pozwala uniknąć upychania poświadczeń.

Ataki oparte na tożsamości zaczynają się od Ciebie. Podmioty zagrażające nie mogą atakować Cię w ten sposób, jeśli nie mają Twoich danych osobowych. Mają nad tobą przewagę w momencie, gdy otrzymają twoje dane osobowe.

Świadomość swojego cyfrowego śladu pomaga kontrolować, do czego mogą uzyskać dostęp na Twój temat. Nie mogą odzyskać tego, co jest niedostępne.