Du deler detaljer om identiteten din når du oppretter kontoer på nettet. Hvordan kan du beskytte denne informasjonen?

Du oppretter en konto hver gang du registrerer deg på et nettsted, et sosialt nettverk eller en applikasjon. Som aktiv internettbruker må du ha opprettet flere kontoer, noen av dem har du glemt.

Mange plattformer sletter ikke brukerkontoer. Dette betyr at din personlige informasjon fortsatt er på plattformer selv om du ikke har brukt dem på lenge. Ved å opprette flere kontoer på nettet kan nettkriminelle hente din personlige informasjon gjennom identitetsbaserte angrep. Hvordan utfører de disse angrepene, og hva kan du gjøre for å stoppe dem?

Hva er identitetsbaserte angrep?

Identitetsbaserte angrep skjer når nettkriminelle målretter datasystemet, nettverket eller kontoen din for å hente din personlige informasjon for ulovlige eller ondsinnede aktiviteter. Også kjent som etterligningsangrep, trusselaktører utnytter dem til å samle inn sensitive data, stjele penger og ødelegge målets rykte.

instagram viewer

5 typer identitetsbaserte angrep og hvordan de fungerer

Nettkriminelle bruker følgende strategier for å opprettholde identitetsbaserte angrep.

1. Phishing

Phishing er når en inntrenger kontakter deg via e-post, tekstmeldinger eller direktemeldinger på sosiale medier for verdifull informasjon i dekke av en legitim person eller institusjon. Informasjonen de ønsker kan være bank- og kredittkortopplysninger, kontopassord og annen personlig identifiserbar informasjon.

Det er vanlige røde flagg for å identifisere phishing-forsøk. Meldingen har vanligvis en følelse av at det haster for deg å sende informasjonen umiddelbart, inneholder hyperkoblinger de vil at du skal klikke på, eller har dokumenter vedlagt en e-post de vil at du skal åpne. Det er også det gamle trikset med å gi tilbud som er for gode til å være sanne.

2. Credential Stuffing

Credential stuffing er samle inn data fra én plattform og prøve det på en annen plattform for å se om det er gyldig. For eksempel henter eller kjøper en angriper et sett med data inkludert gyldige brukernavn og passord på Facebook og prøver ut påloggingsinformasjonen på Twitter. De vil lykkes hvis ofrene bruker samme påloggingsinformasjon på begge plattformene.

Forskning viser at credential stuffing har lav suksessrate, men det avhenger av kontekst. Volumet av dataangripere henter inn for å fylle ut påloggingsinformasjonen løper til millioner og milliarder av brukernavn. Selv med en suksessrate på 0,1 vil de registrere konkret suksess. Kontoen din kan være blant de gyldige oppføringene.

3. Man-in-the-Middle-angrep

Avlytting er en effektiv måte å få folks personopplysninger på uten deres samtykke. Dette er hva som skjer med Man-in-the-Middle-angrep. Nettkriminelle posisjonerer seg strategisk mellom kommunikasjonskanalene dine. Når du sender personopplysninger fra en applikasjon til en annen, avskjærer de dem.

Man-in-the-Middle er effektiv for identitetsbaserte angrep på grunn av offerets uvitenhet om avskjæringsenheten. Trusselaktørene kan erstatte dataene under transport med en ondsinnet melding. Mottakeren får angriperens melding og handler på den, og tror det var fra den opprinnelige avsenderen.

4. Passordspraying

Hvis du glemmer passordet ditt og deretter skriver inn flere feil passord flere ganger, kan du bli blokkert på plattformen midlertidig. Og det er fordi systemet mistenker stygt spill. Nettkriminelle bruker passordspraying for å unngå å bli blokkert når de prøver å hacke kontoer. De parer et felles passord med flere brukernavn på samme nettverk. Systemet mistenker ikke noe feil fordi det vil se ut som om flere brukere har mislykkede påloggingsforsøk.

Trusselaktører har høy tillit til passordspraying fordi folk bruker vanlige ord og uttrykk som passord. Av hundrevis av brukernavn er det ikke overraskende at noen få personer har et vanlig ord som passord.

5. Pass-the-Hash

Et pass-the-hash-angrep er en prosess der en angriper kaprer passordet ditt. De trenger ikke å vite eller få tak i passordets klartekst, men dens "hashed" kopi som består av tilfeldige tegn.

Hackere kan hente det hash-kodede passordet ved å manipulere New Technology LAN Manager (NTLM)-protokollen. Passordhashen er like god som selve passordet. Med mindre du endrer passordet, forblir hashen den samme. En angriper kan bruke den til å få tilgang til systemet ditt og hente din personlige informasjon i et identitetsbasert angrep.

Hvordan kan du forhindre identitetsbaserte angrep?

Å forhindre identitetsbaserte angrep handler om å holde din personlige informasjon langt fra inntrengerne som søker etter dem. Her er noen måter å gjøre det på.

1. Deaktiver hvilende kontoer

Det er ikke vanlig praksis å holde oversikt over alle nettsystemer du registrerer deg på. Det er typisk å gå videre når du ikke trenger kontoene lenger uten å slette dem. Men ukjent for deg, er forlatte kontoer veier for trusselvektorer for å få tilgang til dataene dine. Sletting av inaktive kontoer hjelper deg med å minimere eksponeringen av personopplysninger.

Å lage et regneark med alle kontoene dine er en god måte å spore dem på. Du kan sjekke passordbehandleren til e-postleverandøren din for å se alle kontoene dine og deres passord. Deaktiver kontoene du ikke har brukt på flere år.

2. Vedta multifaktorautentisering

Multi-Factor autentisering tar brukere som prøver å få tilgang til systemet ditt gjennom flere verifikasjoner. Det betyr at en hacker som får ditt gyldige brukernavn og passord ikke er nok for å få tilgang til kontoen din. De må bekrefte identiteten sin gjennom din e-postadresse, telefonnummer eller enhet.

Multifaktorautentisering er et sterkt forsvar mot identitetsbaserte angrep fordi en inntrenger må ha tilgang til flere kontoer eller enheter av deg for å bestå verifikasjonene. Selv om det er noen flerfaktorautentiseringssårbarheter hackere kan utnytte, det er generelt trygt og vanskelig å slå.

3. Implementer Least Privilege Access Control

Å bruke autentiseringssystemer for å validere brukere ved inngangspunktet betyr ikke at alle som har bestått sjekken er ufarlige. Minste privilegium er et tilgangskontrollprinsipp som gjør at du kan behandle all trafikk og brukere til nettverket ditt som en mistenkt. I stedet for å åpne alle områder for hvem som helst, begrenser du tilgangen deres til det som angår dem.

Hold dine personlige data ute av grensene for andre brukere, inkludert nettsikkerhetspersonell som utfører systemvedlikehold og -reparasjoner. Hvis du må gi dem tilgang, overvåk aktivitetene deres og hold dem ansvarlige for mistenkelig oppførsel.

4. Forbedre passordkulturen

Mange identitetsbaserte angrep er sterkt avhengige av passord for å lykkes. Hvis du kunne sikre passordene dine, er du ute av perpetuates' radar. Passordene dine kan være alt annet enn enkle å gjette. Unngå vanlige ord og tall knyttet til deg.

For å være på den tryggere siden, velg fraser fremfor ord som passord. Enda viktigere, ikke bruk et enkelt passord på mer enn én konto. Å lage unike passord for flere kontoer kan være utfordrende å huske. Du kan hoppe forbi dette hinderet ved hjelp av en sikker passordbehandling.

5. Dyrk cybersikkerhetsbevissthet

Et av de største cybersikkerhetsforsvarene du kan bygge er å få forståelse og ekspertise. Selv om du implementerer de mest sofistikerte sikkerhetsverktøyene, vil du ikke få mest mulig ut av dem uten å vite hvordan du bruker dem.

Gjør deg kjent med teknikker for nettangrep, hvordan de fungerer og hvordan du kan forhindre dem. For eksempel, hvis du er kjent med phishing, vil du tenke deg om to ganger før du klikker eller åpner merkelige lenker og vedlegg. Hvis du ikke bruker samme passord på flere kontoer, slipper du også å fylle på med legitimasjon.

Identitetsbaserte angrep begynner med deg. Trusselaktører kan ikke målrette deg på denne måten hvis de ikke har din personlige informasjon. De har innflytelse over deg i det øyeblikket de får tak i din personlige informasjon.

Å være oppmerksom på det digitale fotavtrykket ditt hjelper deg med å kontrollere hva de har tilgang til om deg. De kan ikke hente det som ikke er tilgjengelig.