De fleste tyvene er ute etter penger, og din personlige informasjon kan hjelpe dem å få det de vil ha.

Nettkriminelle jobber ikke med et blankt ark. De trenger litt informasjon om deg eller nettverket ditt for å starte et angrep. De forventer ikke at du gir dem det på et gullfat, så de bruker strategier som legitimasjonstyveri for å få det selv.

Et enkelt stykke relevant informasjon kan hjelpe angripere med å få tilgang til nettverket ditt, og legitimasjonstyveri er en effektiv metode for å hente den. Her har du sjansen til å forstå hvordan legitimasjonstyveri fungerer og hvordan du kan forhindre det.

Hva er legitimasjonstyveri?

I denne sammenheng refererer legitimasjon til data. Legitimasjonstyveri er når en angriper stjeler din personlige informasjon som brukernavn, passord og bankinformasjon for illegitime formål.

Det er et blomstrende marked for legitimasjonstyveri. Hackere kan stjele dataene dine uten å angripe deg selv, men selge dem til andre på det mørke nettet, en utpekt plass for ulovlig datamarkedsføring.

Hvordan fungerer legitimasjonstyveri?

Legitimasjonstyveri manifesterer seg i ulike former. En trusselaktør undersøker situasjonen og tar deretter i bruk den mest effektive teknikken fra alternativene nedenfor.

Sosialteknikk

Sosial ingeniørkunst er et nettangrep som grenser mer til menneskelig samhandling enn tekniske ferdigheter. Inntrengeren bruker psykologiske triks for å manipulere deg til å ta feilaktige handlinger som vil eksponere dataene dine for dem.

I motsetning til de fleste nettangrep som er tilfeldige, er sosiale ingeniørangrep skreddersydd for spesifikke personer av interesse. Skuespilleren velger ut mål som de mener har verdifull informasjon.

De fleste sosiale ingeniørangrep begynner med agn for å fange oppmerksomheten din. Disse er så attraktive at du nesten ikke kan ignorere dem. Tyven ber deg deretter om å iverksette tiltak ved å klikke på en lenke eller åpne et vedlegg som vil kompromittere nettverket ditt og gi dem tilgang. I noen tilfeller manipulerer de deg til det punktet hvor du sender legitimasjonen din til dem med hendene.

Ren styrke

En fullstendig motsatt av sosial ingeniørkunst, brute force er et forsøk på å få uautorisert tilgang til kontoen din ved å prøve flere brukernavn og passord. Angriperen prøver og feiler med flere påloggingsinformasjon til de finner gyldige.

Brute force-angrep kan være manuelle eller automatiserte. I manuell form legger en trusselaktør personlig inn flere brukernavn og passordkombinasjoner i håp om å finne en match. Dette er tidkrevende med lav suksessrate, da det bare er så mye de kan gjøre før de blir slitne.

Et automatisert brute force-angrep er bruk av programvare for å legge inn flere påloggingsinformasjon på et system. Dette har mer potensial fordi det innebærer bruk av forskjellige passordkombinasjoner utover vanlige ord en angriper ville brukt hvis de skulle gjøre det manuelt. Hackere bruker også dette til å dekode krypteringsnøkler folk bruker for å sikre data.

Søppeldykking

Søppelbøtta er der du kaster ting du ikke lenger trenger. Men bare fordi du ikke trenger en vare lenger, gjør den ikke helt ubrukelig. Det er folk som lever av å plukke ting i søpla. Det er det samme med digital søppeldykking. Nettkriminelle søker i søppelet ditt etter verdifull legitimasjon du med vilje eller ved et uhell har kastet. Og noen ganger er de heldige som finner verdifull legitimasjon.

Du kan for eksempel kaste et dokument som inneholder bank- eller kredittkortinformasjonen din, fordi du ikke lenger trenger den. Det verdifulle her er ikke dokumentet, men informasjonen i det. En søppeldykker kan finne dokumentet og bruke informasjonen til å utføre økonomiske forbrytelser.

Automatiserte angrep

Automatiserte angrep er bruk av avansert teknologi for å oppdage sårbarheter i målrettede systemer og deretter utnytte disse svakhetene for å få uautorisert tilgang. Ved legitimasjonstyveri bruker hackere automatiserte angrep for å prøve flere brukernavn og passord på et system. Siden systemet fungerer på autopilot, behandler det et stort datavolum, noe som øker suksessraten.

Automatiserte angrep gjelder andre teknikker for legitimasjonstyveri. I stedet for å utføre dem manuelt, noe som er tidkrevende og krevende, automatiserer aktørene prosessen.

Skuldersurfing

Hvis du betjener smarttelefonen eller en hvilken som helst annen mobil enhet offentlig, kan noen se deg over skuldrene for å se hva du gjør. Dette er skuldersurfing i tradisjonelle termer, men det har utviklet seg til et nettangrep. Kriminelle trenger ikke å være fysisk til stede sammen med deg for å hente legitimasjonen din. De kan gjøre det via offentlige Wi-Fi-nettverk.

Det er åpne Wi-Fi-nettverk i enkelte offentlige områder rundt urbane byer. Noen kan tilby Internett-tilkobling på et offentlig sted som agn for å hente dataene dine hvis du kobler til den. Ukjent for deg har de posisjonert seg med avlyttingsteknologi for å "se deg over skuldrene" og samle inn legitimasjonen din.

Hvordan kan du forhindre legitimasjonstyveri?

Hackere kan ha mestret legitimasjonstyveri på flere måter, men du kan forhindre dem med disse cybersikkerhetstiltakene.

Implementere nettverkstrafikkovervåking

Nettverkstrafikkovervåking er systematisk sporing, innsamling og analyse av trafikkdata for å identifisere uregelmessigheter. Det hjelper deg å forstå nettverksytelsen din fra et databasert perspektiv. Dette gir deg innsikt i trusselvektorer og sårbarheter som kan sette dataene dine i fare.

Siden nettverkstrafikkovervåking rapporterer trusselvarsler, oppdager den forsøk på legitimasjonstyveri på systemet ditt. Når trusselaktører sender infisert innhold din vei eller prøver å hacke systemet ditt, flagger applikasjonen dem og setter i gang en forsvarsmekanisme for å avverge dem.

Krypter data for å forhindre uautorisert tilgang

Datakryptering er prosessen med sikre dataene dine med koder slik at bare autoriserte personer kan se den. Krypterte data er annerledes fordi de er i chiffertekst i stedet for vanlig klartekst. For å se krypterte data, må hackeren bruke den autoriserte dekrypteringsnøkkelen eller passordet, ellers er dataene ubrukelige for dem selv når de er i deres besittelse.

Krypteringsteknologi involverer bruk av algoritmer som håndhever viktige sikkerhetsberegninger som autentisering, integritet og ikke-avvisning. Autentisering validerer brukeridentitet, integritet beviser at dataene ikke har blitt endret, og ikke-avvisning viser bevis på dataenes opprinnelse.

Bekreft brukeridentitet med multifaktorautentisering

Multifaktorautentisering er en prosess der en bruker som prøver å få tilgang til systemet ditt gjennomgår mer enn én verifisering for å bevise sin identitet. Nettkriminelle har lenge utviklet måter å omgå enkeltbrukernavn og passordautentisering. Tofaktorautentisering tilbød et visst nivå av sikkerhet til de slo det også. Multifaktorautentisering hever sikkerhetsgrensen ved å øke antallet kontroller.

Eksempler på multifaktorautentisering er engangspassord (OTP) levert til et angitt telefonnummer eller e-post, skanning av digitale merkelapper, programvaretokens, etc. Nettkriminelle har identifisert multi-faktor autentisering sårbarheter å utnytte som forventet, men det er ikke lett å slå dem.

Prioriter Patch Management

Programvareapplikasjoner har en kontinuerlig livssyklus. Utviklere oppdaterer dem med jevne mellomrom for å samsvare med de nyeste sikkerhetsstandardene. Patch management er en handling for å oppdatere din aktive programvare til de nyeste standardene for å unngå sårbarheter knyttet til det forrige rammeverket.

Unnlatelse av å håndheve oppdateringshåndtering utsetter endepunktene dine for høyere risiko. Inntrengere vil utnytte svakhetene til foreldede programvareapplikasjoner for å hacke seg inn i systemet ditt og kompromittere dataene dine. Å ha en tilbakevendende tidsplan for patchadministrasjon optimaliserer nettverkssikkerheten uten hull for trusler som kan henge igjen og eskalere.

Motvirke legitimasjonstyveri med effektiv cybersikkerhet

For å forhindre angrep på legitimasjonstyveri, må du identifisere hva slags informasjon tyvene søker. Dette spenner fra påloggingsinformasjon til andre personlige identifiserbare elementer som er eksklusive for deg og dine kontoer. Ta flere forholdsregler ved å sikre angrepsflatene dine og kryptere dataene dine. Skulle din personlige informasjon bli utsatt, vil cybersikkerheten din være for sterk til å brytes.