Amikor online fiókot hoz létre, megosztja személyazonosságának adatait. Hogyan védheti meg ezeket az információkat?

Minden alkalommal létrehoz egy fiókot, amikor regisztrál egy webhelyen, közösségi hálózaton vagy alkalmazásban. Aktív internetfelhasználóként bizonyára több fiókot is létrehozott, amelyek közül néhányat elfelejtett.

Sok platform nem törli a felhasználói fiókokat. Ez azt jelenti, hogy személyes adatai továbbra is megtalálhatók a platformokon, még akkor is, ha nem használta őket sokáig. Több fiók online létrehozása lehetővé teszi a kiberbűnözők számára, hogy személyazonosságon alapuló támadások révén hozzák le személyes adatait. Pontosan hogyan hajtják végre ezeket a támadásokat, és mit tehetsz a megállításuk érdekében?

Mik azok az identitáson alapuló támadások?

Az identitáson alapuló támadások akkor fordulnak elő, amikor kiberbűnözők az Ön számítógépes rendszerét, hálózatát vagy fiókját veszik célba, hogy személyes adatait illegális vagy rosszindulatú tevékenységekhez lekérjék. Más néven megszemélyesítési támadásokként a fenyegetés szereplői érzékeny adatok gyűjtésére, pénz ellopására és a célpont hírnevének tönkretételére használják fel őket.

instagram viewer

Az identitáson alapuló támadások 5 típusa és működésük

A kiberbűnözők a következő stratégiákat alkalmazzák az identitáson alapuló támadások állandósítására.

1. Adathalászat

Az adathalászat az, amikor egy behatoló e-mailben, szöveges üzenetben vagy azonnali üzenetben felveszi Önnel a kapcsolatot a közösségi médiában, hogy értékes információkat szerezzen jogos személy vagy intézmény képében. Az általuk kért információk lehetnek az Ön banki és hitelkártyaadatai, fiókjelszavai és egyéb személyazonosításra alkalmas adatok.

Vannak gyakori piros zászlók az adathalász kísérletek azonosítására. Az üzenetben általában sürgős az információ azonnali elküldése, hiperhivatkozásokat tartalmaznak, amelyekre kattintani szeretnének, vagy dokumentumokat csatolnak egy e-mailhez, amelyet meg akarnak nyitni. Van egy régi trükk is, hogy olyan ajánlatokat tegyenek, amelyek túl szépek, hogy igazak legyenek.

2. Hitelesítési adatok kitöltése

Hitelesítési töltelék van adatok gyűjtése az egyik platformról és kipróbálása egy másik platformon hátha érvényes lesz. Például egy támadó lekér vagy megvásárol egy adatkészletet, beleértve az érvényes felhasználóneveket és jelszavakat a Facebookon, és kipróbálja a bejelentkezési adatokat a Twitteren. Akkor lesznek sikeresek, ha az áldozatok ugyanazokat a bejelentkezési adatokat használják mindkét platformon.

A kutatások azt mutatják, hogy a hitelesítő adatok kitöltése alacsony sikerarányú, de ez a kontextustól függ. A támadók a hitelesítő adatok feltöltéséhez megszerzett adatok száma millió és milliárd felhasználónévre rúg. Még 0,1-es sikeraránnyal is kézzelfogható sikert könyvelhetnek el. Fiókja az érvényes bejegyzések között lehet.

3. Man-in-the-Middle támadások

A lehallgatás hatékony módja annak, hogy az emberek beleegyezése nélkül megszerezzék személyes adataikat. Ez történik a Man-in-the-Middle támadásokkal. A kiberbűnözők stratégiailag helyezkednek el az Ön kommunikációs csatornái között. Amikor személyes adatokat küld egyik alkalmazásból a másikba, azok elfogják azokat.

A Man-in-the-Middle hatékony az identitáson alapuló támadásoknál, mivel az áldozat nem tud a lehallgató eszközről. A fenyegetés szereplői az átvitel során lévő adatokat rosszindulatú üzenettel helyettesíthetik. A fogadó megkapja a támadó üzenetét, és annak megfelelően cselekszik, azt gondolva, hogy az eredeti feladótól származik.

4. Jelszó permetezés

Ha elfelejti jelszavát, majd többször is rossz jelszót ad meg, előfordulhat, hogy ideiglenesen blokkoljuk a platformon. És ez azért van, mert a rendszer szabálytalanságot gyanít. A kiberbűnözők jelszószórással próbálják elkerülni, hogy blokkolják őket, amikor megpróbálják feltörni a fiókokat. Egy közös jelszót párosítanak több felhasználónévvel ugyanazon a hálózaton. A rendszer nem gyanakszik semmiféle szabálytalanságra, mert úgy tűnik, hogy több felhasználónak volt sikertelen bejelentkezési kísérlete.

A fenyegetés szereplői nagyon bíznak a jelszavak szórása iránt, mivel az emberek gyakori szavakat és kifejezéseket használnak jelszavaként. A több száz felhasználónév közül nem meglepő, hogy néhány embernek egy közös szó a jelszava.

5. Pass-the-Hash

A „pass-the-hash” támadás egy olyan folyamat, amelyben a támadó eltéríti a jelszó tervrajzát. Nem kell ismerniük vagy megszerezniük a jelszó egyszerű szövegét, hanem annak „kivonatolt” másolatát, amely véletlenszerű karakterekből áll.

A hackerek a kivonatolt jelszót a New Technology LAN Manager (NTLM) protokoll manipulálásával tudják lekérni. A jelszókivonat ugyanolyan jó, mint maga a jelszó. Ha nem változtatja meg a jelszót, a hash változatlan marad. A támadók személyazonosságon alapuló támadás során hozzáférhetnek a rendszerhez, és lekérhetik személyes adatait.

Hogyan akadályozhatja meg az identitáson alapuló támadásokat?

Az identitáson alapuló támadások megelőzése azt jelenti, hogy személyes adatait távol kell tartani az őket megkereső behatolóktól. Íme néhány módja ennek.

1. Alvó fiókok deaktiválása

Nem elterjedt gyakorlat az összes online rendszer áttekintése, amelyre regisztrál. Jellemző, hogy törlés nélkül továbblép, amikor már nincs szüksége a fiókokra. Az Ön számára azonban ismeretlen, hogy az elhagyott fiókok lehetőséget nyújtanak a fenyegetettség vektorok számára, hogy hozzáférjenek az Ön adataihoz. Az inaktív fiókok törlésével minimálisra csökkentheti a személyes adatoknak való kitettséget.

Az összes fiókot tartalmazó táblázat létrehozása jó módszer azok nyomon követésére. Ellenőrizheti e-mail szolgáltatója jelszókezelőjét, hogy megtekinthesse összes fiókját és jelszavait. Inaktiválja az évek óta nem használt fiókokat.

2. Vegye át a többtényezős hitelesítést

A többtényezős hitelesítés során a felhasználók több ellenőrzésen keresztül próbálnak hozzáférni a rendszerhez. Ez azt jelenti, hogy egy hacker, aki megszerzi az érvényes felhasználónevét és jelszavát, nem elegendő a fiókhoz való hozzáféréshez. A személyazonosságukat az Ön e-mail-címével, telefonszámával vagy eszközével kell igazolniuk.

A többtényezős hitelesítés erős védelmet nyújt az identitáson alapuló támadásokkal szemben, mivel a behatolónak több fiókjához vagy eszközéhez kell hozzáférnie ahhoz, hogy átmenjen az ellenőrzéseken. Bár vannak ilyenek többtényezős hitelesítési sérülékenységek, amelyeket a hackerek kihasználhatnak, általában biztonságos és nehéz legyőzni.

3. Végezze el a Legkisebb jogosultságokkal rendelkező hozzáférés-szabályozást

A hitelesítési rendszerek használata a felhasználók érvényesítésére a belépési pontnál nem jelenti azt, hogy mindenki ártalmatlan, aki átment az ellenőrzésen. A Least privilege egy olyan hozzáférés-szabályozási elv, amely lehetővé teszi, hogy a hálózat összes forgalmát és felhasználóját gyanúsítottként kezelje. Ahelyett, hogy minden területet bárki számára megnyitna, korlátozza hozzáférését az őt érintő dolgokhoz.

Személyes adatait tartsa távol a többi felhasználótól, beleértve a rendszer karbantartását és javítását végző kiberbiztonsági személyzetet. Ha hozzáférést kell biztosítania számukra, figyelje tevékenységeiket, és vonja felelősségre őket minden gyanús viselkedésért.

4. A jelszókultúra javítása

Sok identitáson alapuló támadás sikeressége nagymértékben függ a jelszavaktól. Ha meg tudná védeni jelszavait, kikerült az állandósítók radarjából. A jelszavai bármi más lehet, csak nem könnyen kitalálható. Kerülje az Önhöz kapcsolódó gyakori szavakat és számokat.

A nagyobb biztonság érdekében válasszon kifejezéseket a szavak helyett jelszavaként. Ennél is fontosabb, hogy ne használjon egyetlen jelszót egynél több fiókban. Nehéz megjegyezni, hogy több fiókhoz egyedi jelszavakat hozzon létre. Ezt az akadályt átugorhatod biztonságos jelszókezelő segítségével.

5. A kiberbiztonsági tudatosság fejlesztése

Az egyik legnagyobb kiberbiztonsági védelem, amelyet fel lehet építeni, a megértés és a szakértelem megszerzése. Még ha be is vezeti a legkifinomultabb biztonsági eszközöket, akkor sem fogja kihozni belőlük a legtöbbet anélkül, hogy ismerné a használatukat.

Ismerkedjen meg a kibertámadási technikákkal, azok működésével és megelőzésével. Például, ha ismeri az adathalászatot, kétszer is meggondolja, mielőtt furcsa hivatkozásokra és mellékletekre kattint vagy megnyit. Ha nem használja ugyanazt a jelszót több fiókban, akkor megkíméli Önt a hitelesítő adatokkal való feltöltődéstől.

Az identitáson alapuló támadások veled kezdődnek. A fenyegetőző szereplők nem célozhatnak meg így, ha nem rendelkeznek személyes adataival. Abban a pillanatban, amikor kézhez kapják személyes adatait, befolyással vannak rád.

Ha észben tart digitális lábnyomát, akkor szabályozhatja, hogy mihez férhetnek hozzá Önnel kapcsolatban. Nem tudják visszahozni azt, ami nem elérhető.