Pri každom vytváraní účtov online zdieľate podrobnosti o svojej identite. Ako môžete tieto informácie chrániť?

Účet si vytvoríte vždy, keď sa zaregistrujete na webovej stránke, sociálnej sieti alebo aplikácii. Ako aktívny používateľ internetu musíte mať vytvorených niekoľko účtov, z ktorých ste na niektoré aj zabudli.

Mnohé platformy neodstraňujú používateľské účty. To znamená, že vaše osobné údaje sú stále na platformách, aj keď ste ich dlho nepoužívali. Vytvorenie viacerých účtov online umožňuje počítačovým zločincom získať vaše osobné údaje prostredníctvom útokov založených na identite. Ako presne tieto útoky vykonávajú a čo môžete urobiť, aby ste ich zastavili?

Čo sú útoky založené na identite?

K útokom založeným na identite dochádza, keď sa počítačoví zločinci zamerajú na váš počítačový systém, sieť alebo účet, aby získali vaše osobné údaje pre nezákonné alebo škodlivé aktivity. Tiež známe ako útoky na odcudzenie identity, aktéri hrozieb ich využívajú na zhromažďovanie citlivých údajov, kradnutie peňazí a ničenie reputácie cieľa.

instagram viewer

5 typov útokov založených na identite a ako fungujú

Kyberzločinci používajú nasledujúce stratégie na udržanie útokov založených na identite.

1. Phishing

Phishing je, keď vás útočník kontaktuje prostredníctvom e-mailu, textových správ alebo okamžitých správ na sociálnych médiách a získa cenné informácie v maske legitímnej osoby alebo inštitúcie. Informácie, ktoré chcú, môžu byť vaše bankové údaje a údaje o kreditnej karte, heslá účtov a ďalšie osobné údaje.

Na identifikáciu pokusov o phishing existujú bežné červené vlajky. Správa má zvyčajne pocit, že je potrebné okamžite odoslať informácie, obsahuje hypertextové odkazy, na ktoré chcete kliknúť, alebo má dokumenty pripojené k e-mailu, ktorý chcete otvoriť. Existuje aj starý trik na vytváranie ponúk, ktoré sú príliš dobré na to, aby boli pravdivé.

2. Plnenie poverení

Plnenie poverení je zbieranie údajov z jednej platformy a skúšanie na inej platforme aby som zistil, či to bude platné. Útočník napríklad získa alebo kúpi súbor údajov vrátane platných používateľských mien a hesiel na Facebooku a vyskúša prihlasovacie údaje na Twitteri. Budú úspešné, ak obete použijú rovnaké prihlasovacie údaje na oboch platformách.

Výskum ukazuje, že plnenie poverení má nízku úspešnosť, ale závisí to od kontextu. Objem údajov, ktoré útočníci získajú na plnenie poverení, predstavuje milióny a miliardy používateľských mien. Aj pri úspešnosti 0,1 zaznamenajú hmatateľný úspech. Váš účet môže byť medzi platnými položkami.

3. Útoky typu Man-in-the-Middle

Odpočúvanie je efektívny spôsob, ako získať osobné údaje ľudí bez ich súhlasu. To sa deje pri útokoch Man-in-the-Middle. Kyberzločinci sa strategicky umiestňujú medzi vaše komunikačné kanály. Keď posielate osobné údaje z jednej aplikácie do druhej, zachytia ich.

Man-in-the-Middle je účinný pri útokoch založených na identite v dôsledku toho, že obeť nezná zachytávacie zariadenie. Aktéri hrozby môžu nahradiť prenášané údaje škodlivou správou. Príjemca dostane správu útočníka a koná podľa nej, pričom si myslí, že bola od pôvodného odosielateľa.

4. Striekanie hesla

Ak zabudnete svoje heslo a potom zadáte niekoľko nesprávnych hesiel viackrát, môžete byť na platforme dočasne zablokovaní. A to preto, že systém má podozrenie na nečestnú hru. Kyberzločinci používajú sprejovanie hesiel, aby sa vyhli zablokovaniu pri pokuse o hacknutie účtov. Spárujú spoločné heslo s niekoľkými používateľskými menami v rovnakej sieti. Systém nebude mať podozrenie na žiadny faul, pretože to bude vyzerať, že viacerí používatelia zlyhali pri pokusoch o prihlásenie.

Aktéri hrozieb majú veľkú dôveru v sprejovanie hesiel, pretože ľudia používajú ako heslá bežné slová a frázy. Zo stoviek používateľských mien nie je prekvapujúce, že pár ľudí bude mať ako heslo spoločné slovo.

5. Pass-the-Hash

Pass-the-hash útok je proces, pri ktorom útočník unesie plán vášho hesla. Nepotrebujú poznať ani získať čistý text vášho hesla, ale jeho „hashovanú“ kópiu, ktorá pozostáva z náhodných znakov.

Hackeri môžu získať hashované heslo manipuláciou s protokolom New Technology LAN Manager (NTLM). Hash hesla je rovnako dobrý ako samotné heslo. Pokiaľ nezmeníte heslo, hash zostane rovnaký. Útočník ho môže použiť na prístup k vášmu systému a získanie vašich osobných údajov v rámci útoku založeného na identite.

Ako môžete zabrániť útokom založeným na identite?

Predchádzanie útokom založeným na identite spočíva v udržaní vašich osobných údajov ďaleko od votrelcov, ktorí ich hľadajú. Tu je niekoľko spôsobov, ako to urobiť.

1. Deaktivujte spiace účty

Udržiavať si prehľad o všetkých online systémoch, do ktorých sa zaregistrujete, nie je bežnou praxou. Je typické prejsť ďalej, keď už účty nepotrebujete, bez toho, aby ste ich odstránili. Ale neznáme, že opustené účty sú cestami pre vektory hrozieb na prístup k vašim údajom. Odstránenie neaktívnych účtov vám pomôže minimalizovať vystavenie osobným údajom.

Vytvorenie tabuľky všetkých vašich účtov je dobrý spôsob, ako ich sledovať. Môžete skontrolovať správcu hesiel svojho poskytovateľa e-mailu a zobraziť všetky svoje účty a ich heslá. Deaktivujte účty, ktoré ste roky nepoužívali.

2. Prijmite viacfaktorové overenie

Viacfaktorová autentifikácia prevedie používateľov pokúšajúcich sa získať prístup k vášmu systému niekoľkými overeniami. Znamená to, že hacker, ktorý získal vaše platné používateľské meno a heslo, nestačí na prístup k vášmu účtu. Budú musieť overiť svoju identitu prostredníctvom vašej e-mailovej adresy, telefónneho čísla alebo zariadenia.

Viacfaktorová autentifikácia je silnou obranou proti útokom založeným na identite, pretože narušiteľ potrebuje mať prístup k viacerým vašim účtom alebo zariadeniam, aby mohol prejsť overovaním. Aj keď nejaké sú chyby viacfaktorovej autentifikácie, ktoré môžu hackeri zneužiť, je vo všeobecnosti bezpečný a ťažko ho poraziť.

3. Implementujte kontrolu prístupu s najmenšími privilégiami

Používanie autentifikačných systémov na overenie používateľov vo vstupnom bode neznamená, že každý, kto prešiel kontrolou, je neškodný. Najmenej privilégium je princíp kontroly prístupu, ktorý vám umožňuje považovať všetok prenos a používateľov vo vašej sieti za podozrivého. Namiesto toho, aby ste otvorili všetky oblasti len komukoľvek, obmedzili ich prístup k tomu, čo sa ich týka.

Udržujte svoje osobné údaje mimo dosahu iných používateľov vrátane personálu kybernetickej bezpečnosti, ktorý vykonáva údržbu a opravy systému. Ak im musíte udeliť prístup, monitorujte ich aktivity a berte ich na zodpovednosť za akékoľvek podozrivé správanie.

4. Zlepšite kultúru hesiel

Mnoho útokov založených na identite sa vo veľkej miere spolieha na to, aby boli úspešné heslá. Ak by ste mohli zabezpečiť svoje heslá, ste mimo radaru zvečňujúcich. Vaše heslá môžu byť čokoľvek, len nie ľahké uhádnuť. Vyhnite sa bežným slovám a číslam, ktoré sú s vami spojené.

Ak chcete byť na bezpečnejšej strane, zvoľte ako heslá frázy nad slovami. A čo je dôležitejšie, nepoužívajte jedno heslo pre viac ako jeden účet. Vytváranie jedinečných hesiel pre viacero účtov môže byť náročné na zapamätanie. Môžete preskočiť túto prekážku pomocou bezpečného správcu hesiel.

5. Kultivujte povedomie o kybernetickej bezpečnosti

Jednou z najúžasnejších obran kybernetickej bezpečnosti, ktorú môžete vybudovať, je získanie porozumenia a odborných znalostí. Aj keď implementujete tie najsofistikovanejšie bezpečnostné nástroje, bez toho, aby ste vedeli, ako ich používať, z nich nevyťažíte maximum.

Oboznámte sa s technikami kybernetických útokov, ako fungujú a ako im predchádzať. Ak napríklad poznáte phishing, dvakrát si rozmyslíte, či kliknete alebo otvoríte podivné odkazy a prílohy. Nepoužívanie rovnakého hesla na viacerých účtoch vás tiež ušetrí od hromadenia poverení.

Útoky založené na identite začínajú u vás. Aktéri hrozieb sa na vás nemôžu zamerať týmto spôsobom, ak nemajú vaše osobné údaje. Majú na vás páku v momente, keď získajú vaše osobné informácie.

Dbať na svoju digitálnu stopu vám pomáha kontrolovať, k čomu majú o vás prístup. Nemôžu získať to, čo nie je k dispozícii.