Ви делите детаље о свом идентитету кад год креирате налоге на мрежи. Како можете заштитити ове информације?
Налог креирате сваки пут када се региструјете на веб локацији, друштвеној мрежи или апликацији. Као активни корисник интернета, мора да сте креирали неколико налога, од којих сте неке заборавили.
Многе платформе не бришу корисничке налоге. То значи да су ваши лични подаци и даље на платформама иако их нисте дуго користили. Креирање више налога на мрежи омогућава сајбер криминалцима да поврате ваше личне податке путем напада заснованих на идентитету. Како тачно изводе ове нападе и шта можете учинити да их зауставите?
Шта су напади засновани на идентитету?
Напади засновани на идентитету се дешавају када сајбер криминалци циљају ваш рачунарски систем, мрежу или налог да би преузели ваше личне податке за незаконите или злонамерне активности. Такође познати као напади лажног представљања, актери претњи их користе за прикупљање осетљивих података, крађу новца и уништавање репутације мете.
5 типова напада заснованих на идентитету и како они функционишу
Сајбер криминалци примењују следеће стратегије за одржавање напада заснованих на идентитету.
1. Пецање
Пецање је када вас уљез контактира путем е-поште, текстуалних порука или тренутних порука на друштвеним мрежама ради драгоцених информација под маском легитимне особе или институције. Информације које желе могу бити подаци о вашој банкарској и кредитној картици, лозинке рачуна и друге информације које могу да идентификују.
Постоје уобичајене црвене заставице за идентификацију покушаја крађе идентитета. Поруке обично имају осећај хитности да одмах пошаљете информације, садржи хипервезе на које желе да кликнете или документе приложене е-поруци коју желе да отворите. Постоји и стари трик давања понуда које су превише добре да би биле истините.
2. Цредентиал Стуффинг
Пуњење акредитива је прикупљање података са једне платформе и испробавање на другој платформи да видим да ли ће важити. На пример, нападач преузима или купује скуп података укључујући важећа корисничка имена и лозинке на Фејсбуку и испробава акредитиве за пријаву на Твиттер. Биће успешни ако жртве користе исте акредитиве за пријаву на обе платформе.
Истраживања показују да пуњење акредитива има ниску стопу успеха, али зависи од контекста. Количина података које нападачи добијају за пуњење акредитива се креће до милиона и милијарди корисничких имена. Чак и са стопом успешности од 0,1, забележиће опипљив успех. Ваш налог би могао бити међу важећим уносима.
3. Човек у средини напада
Прислушкивање је ефикасан начин за добијање личних података људи без њиховог пристанка. Ово се дешава са нападима човека у средини. Сајбер криминалци се стратешки позиционирају између ваших канала комуникације. Док шаљете личне податке из једне апликације у другу, они их пресрећу.
Човек у средини је ефикасан за нападе засноване на идентитету због незнања жртве о уређају за пресретање. Актери претње могу заменити податке у транзиту злонамерном поруком. Прималац добија нападачеву поруку и реагује на њу, мислећи да је од првобитног пошиљаоца.
4. Пассворд Спраиинг
Ако заборавите лозинку, а затим унесете неколико погрешних лозинки више пута, можда ћете бити привремено блокирани на платформи. А то је зато што систем сумња у лошу игру. Сајбер криминалци користе прскање лозинком како би избегли да буду блокирани када покушавају да хакују налоге. Они упарују заједничку лозинку са неколико корисничких имена на истој мрежи. Систем неће посумњати на грешку јер ће изгледати као да више корисника има неуспешне покушаје пријаве.
Актери претњи имају велико поверење у прскање лозинки јер људи користе уобичајене речи и фразе као своје лозинке. Од стотина корисничких имена, није изненађујуће што би неколицина људи имала заједничку реч као своју лозинку.
5. Пасс-тхе-Хасх
Пас-тхе-хасх напад је процес у којем нападач отима нацрт ваше лозинке. Они не морају да знају или добију отворени текст ваше лозинке, већ њену „хеширану“ копију која се састоји од насумичних знакова.
Хакери могу да поврате хеширану лозинку манипулисањем протоколом Нев Тецхнологи ЛАН Манагер (НТЛМ). Хеш лозинке је добар колико и сама лозинка. Осим ако не промените лозинку, хеш остаје исти. Нападач може да га користи да приступи вашем систему и преузме ваше личне податке у нападу заснованом на идентитету.
Како можете спречити нападе засноване на идентитету?
Спречавање напада заснованих на идентитету је чување ваших личних података даље од уљеза који их траже. Ево неколико начина да то урадите.
1. Деактивирајте неактивне налоге
Није уобичајена пракса да водите рачуна о свим онлајн системима на које се пријавите. Типично је да наставите даље када вам више не требају налози без њиховог брисања. Али вама непознати, напуштени налози су путеви којима вектори претњи приступају вашим подацима. Брисање ваших неактивних налога помаже вам да смањите изложеност личним подацима.
Прављење табеле свих ваших налога је добар начин да их пратите. Можете да проверите менаџер лозинки вашег провајдера е-поште да видите све своје налоге и њихове лозинке. Деактивирајте налоге које нисте користили годинама.
2. Усвојите вишефакторску аутентификацију
Вишефакторска аутентификација узима кориснике који покушавају да приступе вашем систему кроз неколико верификација. То значи да хакер добија ваше важеће корисничко име и лозинку није довољно да приступи вашем налогу. Они би морали да верификују свој идентитет преко ваше адресе е-поште, броја телефона или уређаја.
Вишефакторска аутентификација је снажна одбрана од напада заснованих на идентитету јер уљез мора да има приступ вишеструким вашим налозима или уређајима да би прошао верификацију. Иако их има рањивости вишефакторске аутентификације које хакери могу да искористе, генерално је безбедно и тешко га је победити.
3. Имплементирајте контролу приступа са најмањим привилегијама
Коришћење система за аутентификацију за валидацију корисника на улазној тачки не значи да су сви који су прошли проверу безопасни. Најмања привилегија је принцип контроле приступа који вам омогућава да сав саобраћај и кориснике на вашој мрежи третирате као осумњичене. Уместо отварања свих области за било кога, ограничава њихов приступ ономе што их се тиче.
Држите своје личне податке ван ограничења за друге кориснике, укључујући особље за сајбер безбедност које обавља одржавање и поправке система. Ако морате да им одобрите приступ, пратите њихове активности и сматрајте их одговорним за свако сумњиво понашање.
4. Побољшајте културу лозинки
Многи напади засновани на идентитету се у великој мери ослањају на лозинке да би били успешни. Ако бисте могли да заштитите своје лозинке, ван радара сте. Ваше лозинке могу бити све само не лако погодне. Избегавајте уобичајене речи и бројеве који су повезани са вама.
Да бисте били сигурнији, изаберите фразе уместо речи као своје лозинке. Што је још важније, немојте користити једну лозинку на више налога. Прављење јединствених лозинки за више налога може бити изазовно за памћење. Можете прескочити ову препреку користећи безбедни менаџер лозинки.
5. Негујте свест о сајбер безбедности
Једна од највећих одбрана сајбер безбедности коју можете изградити је стицање разумевања и стручности. Чак и ако примените најсофистицираније безбедносне алате, нећете извући максимум из њих а да не знате како да их користите.
Упознајте се са техникама сајбер напада, како оне функционишу и како их спречити. На пример, ако сте упознати са пхисхингом, двапут ћете размислити пре него што кликнете или отворите чудне везе и прилоге. Не коришћење исте лозинке на више налога такође вас штеди од пуњења акредитива.
Напади засновани на идентитету почињу са вама. Актери претњи не могу да вас циљају на овај начин ако немају ваше личне податке. Имају утицај на вас у тренутку када дођу до ваших личних података.
Водећи рачуна о свом дигиталном отиску, помажете вам да контролишете чему они могу да приступе о вама. Не могу да поврате оно што није доступно.