Împărtășești detalii despre identitatea ta ori de câte ori creezi conturi online. Cum poți proteja aceste informații?
Vă creați un cont ori de câte ori vă înscrieți pe un site web, rețea socială sau aplicație. Ca utilizator activ de internet, trebuie să fi creat mai multe conturi, dintre care unele le-ați uitat.
Multe platforme nu șterg conturile de utilizator. Aceasta înseamnă că informațiile dumneavoastră personale sunt încă pe platforme, chiar dacă nu le-ați folosit de mult. Crearea mai multor conturi online permite infractorilor cibernetici să vă recupereze informațiile personale prin atacuri bazate pe identitate. Cum execută ei aceste atacuri și ce poți face pentru a le opri?
Ce sunt atacurile bazate pe identitate?
Atacurile bazate pe identitate apar atunci când infractorii cibernetici vizează sistemul, rețeaua sau contul dvs. de computer pentru a vă recupera informațiile personale pentru activități ilegale sau rău intenționate. Cunoscuți și sub denumirea de atacuri de uzurpare a identității, actorii amenințărilor le folosesc pentru a colecta date sensibile, a fura bani și a distruge reputația țintei.
5 tipuri de atacuri bazate pe identitate și cum funcționează
Infractorii cibernetici implementează următoarele strategii pentru a perpetua atacurile bazate pe identitate.
1. phishing
Phishing este atunci când un intrus vă contactează prin e-mail, mesaje text sau mesaje instantanee pe rețelele de socializare pentru informații valoroase sub pretextul unei persoane sau instituții legitime. Informațiile pe care le doresc pot fi detaliile dvs. bancare și cardul de credit, parolele contului și alte informații de identificare personală.
Există semnale roșii comune pentru a identifica încercările de phishing. Mesajele au, de obicei, un sentiment de urgență pentru a trimite informațiile imediat, conține hyperlinkuri pe care doresc să le dați clic sau au documente atașate la un e-mail pe care doresc să îl deschideți. Există și vechiul truc de a face oferte prea bune pentru a fi adevărate.
2. Umplutura de acreditări
Umplutura de acreditări este colectarea datelor de pe o platformă și încercarea lor pe o altă platformă sa vad daca va fi valabil. De exemplu, un atacator preia sau cumpără un set de date, inclusiv nume de utilizator și parole valide pe Facebook și încearcă acreditările de conectare pe Twitter. Vor avea succes dacă victimele folosesc aceleași date de conectare pe ambele platforme.
Cercetările arată că umplutura de acreditări are o rată de succes scăzută, dar depinde de context. Volumul de date pe care atacatorii îl obțin pentru umplerea acreditărilor se ridică la milioane și miliarde de nume de utilizator. Chiar și cu o rată de succes de 0,1, ei vor înregistra un succes tangibil. Contul dvs. ar putea fi printre intrările valide.
3. Atacurile de la Omul din mijloc
Ascultarea este o modalitate eficientă de a obține informațiile personale ale oamenilor fără consimțământul acestora. Acesta este ceea ce se întâmplă cu atacurile Man-in-the-Middle. Infractorii cibernetici se poziționează strategic între canalele tale de comunicare. Pe măsură ce trimiteți date personale de la o aplicație la alta, acestea le interceptează.
Man-in-the-Middle este eficient pentru atacurile bazate pe identitate, din cauza ignoranței de către victimă a dispozitivului de interceptare. Actorii amenințărilor pot înlocui datele în tranzit cu un mesaj rău intenționat. Destinatarul primește mesajul atacatorului și acționează pe baza acestuia, crezând că este de la expeditorul inițial.
4. Pulverizarea parolei
Dacă uitați parola și apoi introduceți mai multe parole greșite de mai multe ori, este posibil să fiți blocat temporar pe platformă. Și asta pentru că sistemul suspectează un joc greșit. Infractorii cibernetici folosesc pulverizarea parolelor pentru a evita blocarea atunci când încearcă să pirateze conturi. Ele asociază o parolă comună cu mai multe nume de utilizator din aceeași rețea. Sistemul nu va suspecta nicio greșeală, deoarece va părea că mai mulți utilizatori au încercări eșuate de conectare.
Actorii amenințărilor au mare încredere în pulverizarea parolelor, deoarece oamenii folosesc cuvinte și expresii comune drept parole. Din sute de nume de utilizator, nu este surprinzător că câțiva oameni ar avea un cuvânt comun ca parolă.
5. Pass-the-Hash
Un atac de tip pass-the-hash este un proces prin care un atacator deturnează modelul parolei tale. Ei nu trebuie să cunoască sau să obțină textul simplu al parolei, ci copia sa „hașată”, care constă din caractere aleatorii.
Hackerii pot prelua parola hashing prin manipularea protocolului New Technology LAN Manager (NTLM). Hash-ul parolei este la fel de bun ca și parola în sine. Dacă nu schimbați parola, hash-ul rămâne același. Un atacator îl poate folosi pentru a vă accesa sistemul și pentru a vă recupera informațiile personale într-un atac bazat pe identitate.
Cum poți preveni atacurile bazate pe identitate?
Prevenirea atacurilor bazate pe identitate înseamnă păstrarea informațiilor personale departe de intrușii care le caută. Iată câteva modalități de a face asta.
1. Dezactivați conturile latente
Nu este o practică obișnuită să păstrați o filă a tuturor sistemelor online la care vă înscrieți. Este obișnuit să treceți mai departe când nu mai aveți nevoie de conturi fără a le șterge. Dar, fără să știți, conturile abandonate sunt căi prin care vectorii de amenințări vă pot accesa datele. Ștergerea conturilor inactive vă ajută să minimizați expunerea datelor personale.
Crearea unei foi de calcul cu toate conturile dvs. este o modalitate bună de a le urmări. Puteți verifica managerul de parole al furnizorului dvs. de e-mail pentru a vedea toate conturile și parolele acestora. Dezactivați conturile pe care nu le-ați folosit de ani de zile.
2. Adoptați autentificarea cu mai mulți factori
Autentificarea cu mai mulți factori duce utilizatorii care încearcă să vă acceseze sistemul prin mai multe verificări. Înseamnă că un hacker care obține numele de utilizator și parola valide nu este suficient pentru a vă accesa contul. Ar trebui să își verifice identitatea prin adresa de e-mail, numărul de telefon sau dispozitivul dvs.
Autentificarea cu mai mulți factori este o apărare puternică împotriva atacurilor bazate pe identitate, deoarece un intrus trebuie să aibă acces la mai multe conturi sau dispozitive ale dvs. pentru a trece verificările. Deși există unele vulnerabilitățile de autentificare cu mai mulți factori pe care hackerii le pot exploata, este în general sigur și greu de învins.
3. Implementați controlul accesului cu cele mai mici privilegii
Folosirea sistemelor de autentificare pentru a valida utilizatorii la punctul de intrare nu înseamnă că toți cei care au trecut verificarea sunt inofensivi. Privilegiul minim este un principiu de control al accesului care vă permite să tratați tot traficul și utilizatorii către rețeaua dvs. ca pe un suspect. În loc să deschidă toate zonele oricui, îi restricționează accesul la ceea ce îi privește.
Păstrați datele dvs. personale interzise altor utilizatori, inclusiv personalului de securitate cibernetică care efectuează întreținerea și reparațiile sistemului. Dacă trebuie să le acordați acces, monitorizați-le activitățile și trageți-i la răspundere pentru orice comportament suspect.
4. Îmbunătățiți cultura parolelor
Multe atacuri bazate pe identitate se bazează în mare măsură pe parole pentru a avea succes. Dacă ai putea să-ți securizezi parolele, ești în afara radarului perpetuilor. Parolele tale pot fi orice, dar ușor de ghicit. Evitați cuvintele și numerele comune afiliate cu dvs.
Pentru a fi mai sigur, alegeți expresii în locul cuvintelor ca parole. Mai important, nu utilizați o singură parolă pentru mai multe conturi. Crearea de parole unice pentru mai multe conturi poate fi dificil de reținut. Puteți trece peste acest obstacol folosind un manager de parole securizat.
5. Cultivați conștientizarea securității cibernetice
Una dintre cele mai mari apărări de securitate cibernetică pe care le puteți construi este obținerea de înțelegere și expertiză. Chiar dacă implementați cele mai sofisticate instrumente de securitate, nu veți beneficia la maximum de ele fără să știți cum să le folosiți.
Familiarizați-vă cu tehnicile de atac cibernetic, cum funcționează acestea și cum să le preveniți. De exemplu, dacă sunteți familiarizat cu phishingul, vă veți gândi de două ori înainte de a da clic sau de a deschide linkuri și atașamente ciudate. Neutilizarea aceleiași parole pe mai multe conturi vă scutește și de umplerea acreditărilor.
Atacurile bazate pe identitate încep cu tine. Actorii de amenințări nu te pot viza în acest fel dacă nu au informațiile tale personale. Ei au putere asupra ta în momentul în care obțin informațiile tale personale.
A fi atent la amprenta ta digitală te ajută să controlezi ceea ce pot accesa despre tine. Ei nu pot recupera ceea ce nu este disponibil.