Du deler detaljer om din identitet, når du opretter konti online. Hvordan kan du beskytte disse oplysninger?

Du opretter en konto, hver gang du tilmelder dig på et websted, et socialt netværk eller en applikation. Som aktiv internetbruger skal du have oprettet flere konti, nogle af dem har du glemt.

Mange platforme sletter ikke brugerkonti. Det betyder, at dine personlige oplysninger stadig er på platforme, selvom du ikke har brugt dem længe. Oprettelse af flere konti online giver cyberkriminelle mulighed for at hente dine personlige oplysninger gennem identitetsbaserede angreb. Hvordan udfører de disse angreb præcist, og hvad kan du gøre for at stoppe dem?

Hvad er identitetsbaserede angreb?

Identitetsbaserede angreb opstår, når cyberkriminelle målretter dit computersystem, netværk eller konto for at hente dine personlige oplysninger for ulovlige eller ondsindede aktiviteter. Også kendt som efterligningsangreb, trusselsaktører udnytter dem til at indsamle følsomme data, stjæle penge og ødelægge målets omdømme.

instagram viewer

5 typer af identitetsbaserede angreb og hvordan de virker

Cyberkriminelle implementerer følgende strategier for at fastholde identitetsbaserede angreb.

1. Phishing

Phishing er, når en ubuden gæst kontakter dig via e-mail, tekstbeskeder eller øjeblikkelige beskeder på sociale medier for at få værdifuld information i skikkelse af en legitim person eller institution. De oplysninger, de ønsker, kan være dine bank- og kreditkortoplysninger, kontoadgangskoder og andre personligt identificerbare oplysninger.

Der er almindelige røde flag til at identificere phishing-forsøg. Beskeden har normalt en følelse af, at det haster, at du sender oplysningerne med det samme, indeholder hyperlinks, de vil have dig til at klikke på, eller har dokumenter knyttet til en e-mail, de vil have dig til at åbne. Der er også det gamle trick med at give tilbud, der er for gode til at være sande.

2. Credential Stuffing

Legitimationsfyld er indsamle data fra én platform og prøve det på en anden platform for at se om det er gyldigt. For eksempel henter eller køber en angriber et sæt data inklusive gyldige brugernavne og adgangskoder på Facebook og afprøver loginoplysningerne på Twitter. De vil få succes, hvis ofrene bruger de samme loginoplysninger på begge platforme.

Forskning viser, at credential stuffing har en lav succesrate, men det afhænger af konteksten. Mængden af ​​dataangribere, som angribere opnår for at fylde deres legitimationsoplysninger, løber op i millioner og milliarder af brugernavne. Selv med en succesrate på 0,1 vil de registrere håndgribelig succes. Din konto kan være blandt de gyldige poster.

3. Man-in-the-Middle-angreb

Aflytning er en effektiv måde at få folks personlige oplysninger på uden deres samtykke. Dette er, hvad der sker med Man-in-the-Middle-angreb. Cyberkriminelle positionerer sig strategisk mellem dine kommunikationskanaler. Når du sender personlige data fra en applikation til en anden, opsnapper de dem.

Man-in-the-Middle er effektiv til identitetsbaserede angreb på grund af ofrets uvidenhed om den aflytningsenhed. Trusselsaktørerne kan erstatte data i transit med en ondsindet besked. Modtageren får angriberens besked og handler på den og tror, ​​den var fra den oprindelige afsender.

4. Adgangskodesprøjtning

Hvis du glemmer din adgangskode og derefter indtaster flere forkerte adgangskoder flere gange, kan du blive blokeret på platformen midlertidigt. Og det skyldes, at systemet har mistanke om uretfærdigt spil. Cyberkriminelle bruger adgangskodespray for at undgå at blive blokeret, når de forsøger at hacke konti. De parrer en fælles adgangskode med flere brugernavne på det samme netværk. Systemet har ikke mistanke om nogen fejl, fordi det vil se ud som om flere brugere har mislykkede loginforsøg.

Trusselaktører har stor tillid til adgangskodesprøjtning, fordi folk bruger almindelige ord og sætninger som deres adgangskoder. Ud af hundredvis af brugernavne er det ikke overraskende, at nogle få mennesker ville have et fælles ord som deres adgangskode.

5. Pass-the-Hash

Et pass-the-hash-angreb er en proces, hvor en angriber kaprer din adgangskodes plan. De behøver ikke at kende eller få din adgangskodes klartekst, men dens "hashed" kopi, som består af tilfældige tegn.

Hackere kan hente den hash-kodede adgangskode ved at manipulere New Technology LAN Manager (NTLM)-protokollen. Adgangskodehashen er lige så god som selve adgangskoden. Medmindre du ændrer adgangskoden, forbliver hashen den samme. En angriber kan bruge det til at få adgang til dit system og hente dine personlige oplysninger i et identitetsbaseret angreb.

Hvordan kan du forhindre identitetsbaserede angreb?

Forebyggelse af identitetsbaserede angreb handler om at holde dine personlige oplysninger langt fra de ubudne gæster, der søger dem. Her er nogle måder at gøre det på.

1. Deaktiver hvilende konti

Det er ikke almindelig praksis at holde øje med alle de online systemer, du tilmelder dig. Det er typisk at komme videre, når du ikke har brug for konti længere uden at slette dem. Men ukendt for dig er forladte konti veje for trusselsvektorer til at få adgang til dine data. Sletning af dine inaktive konti hjælper dig med at minimere eksponeringen af ​​personlige data.

At oprette et regneark med alle dine konti er en god måde at spore dem på. Du kan tjekke adgangskodeadministratoren hos din e-mail-udbyder for at se alle dine konti og deres adgangskoder. Deaktiver de konti, du ikke har brugt i årevis.

2. Adopter Multi-Factor Authentication

Multi-Factor-godkendelse tager brugere, der forsøger at få adgang til dit system, gennem flere verifikationer. Det betyder, at en hacker, der får dit gyldige brugernavn og adgangskode, ikke er nok til at få adgang til din konto. De skal bekræfte deres identitet via din e-mailadresse, telefonnummer eller enhed.

Multifaktorgodkendelse er et stærkt forsvar mod identitetsbaserede angreb, fordi en ubuden gæst skal have adgang til flere af dine konti eller enheder for at bestå verifikationerne. Selvom der er nogle multi-faktor autentificering sårbarheder hackere kan udnytte, det er generelt sikkert og svært at slå.

3. Implementer den mindste privilegerede adgangskontrol

At bruge autentificeringssystemer til at validere brugere ved indgangspunktet betyder ikke, at alle, der har bestået kontrollen, er harmløse. Mindste privilegium er et adgangskontrolprincip, der gør det muligt for dig at behandle al trafik og brugere til dit netværk som en mistænkt. I stedet for at åbne alle områder for hvem som helst, begrænser deres adgang til det, der vedrører dem.

Hold dine personlige data ude af grænser for andre brugere, herunder cybersikkerhedspersonale, der udfører systemvedligeholdelse og reparationer. Hvis du skal give dem adgang, skal du overvåge deres aktiviteter og holde dem ansvarlige for enhver mistænkelig adfærd.

4. Forbedre adgangskodekulturen

Mange identitetsbaserede angreb er stærkt afhængige af adgangskoder for at få succes. Hvis du kunne sikre dine adgangskoder, er du ude af perpetuates' radar. Dine adgangskoder kan være alt andet end nemme at gætte. Undgå almindelige ord og tal, der er knyttet til dig.

For at være på den mere sikre side skal du vælge sætninger frem for ord som dine adgangskoder. Endnu vigtigere, brug ikke en enkelt adgangskode på mere end én konto. At oprette unikke adgangskoder til flere konti kan være udfordrende at huske. Du kan springe denne forhindring forbi ved hjælp af en sikker adgangskodehåndtering.

5. Dyrk cybersikkerhedsbevidsthed

Et af de største cybersikkerhedsforsvar, du kan bygge, er at opnå forståelse og ekspertise. Selvom du implementerer de mest sofistikerede sikkerhedsværktøjer, får du ikke det meste ud af dem uden at vide, hvordan du bruger dem.

Sæt dig ind i cyberangrebsteknikker, hvordan de virker, og hvordan du forebygger dem. For eksempel, hvis du er fortrolig med phishing, vil du tænke dig om to gange, før du klikker eller åbner mærkelige links og vedhæftede filer. Hvis du ikke bruger den samme adgangskode på flere konti, sparer du dig også for udfyldning af legitimationsoplysninger.

Identitetsbaserede angreb begynder med dig. Trusselsaktører kan ikke målrette dig på denne måde, hvis de ikke har dine personlige oplysninger. De har indflydelse på dig i det øjeblik, de får fat i dine personlige oplysninger.

At være opmærksom på dit digitale fodaftryk hjælper dig med at kontrollere, hvad de kan få adgang til om dig. De kan ikke hente det, der ikke er tilgængeligt.