Споделяте подробности за самоличността си всеки път, когато създавате акаунти онлайн. Как можете да защитите тази информация?
Вие създавате акаунт всеки път, когато се регистрирате в уебсайт, социална мрежа или приложение. Като активен интернет потребител трябва да сте създали няколко акаунта, някои от които сте забравили.
Много платформи не изтриват потребителски акаунти. Това означава, че вашата лична информация все още е на платформи, въпреки че не сте ги използвали дълго време. Създаването на множество акаунти онлайн позволява на киберпрестъпниците да извлекат вашата лична информация чрез атаки, базирани на самоличност. Как точно извършват тези атаки и какво можете да направите, за да ги спрете?
Какво представляват атаките, базирани на самоличност?
Атаки, базирани на самоличност, възникват, когато киберпрестъпниците се насочат към вашата компютърна система, мрежа или акаунт, за да извлекат вашата лична информация за незаконни или злонамерени дейности. Известни също като атаки с имитация, участниците в заплахата ги използват, за да събират чувствителни данни, да крадат пари и да съсипят репутацията на целта.
5 вида атаки, базирани на самоличност и как работят
Киберпрестъпниците прилагат следните стратегии за увековечаване на атаки, базирани на самоличност.
1. Фишинг
Фишингът е, когато нарушител се свърже с вас чрез имейл, текстови съобщения или незабавни съобщения в социалните медии за ценна информация под прикритието на законно лице или институция. Информацията, която искат, може да бъде данните за вашата банкова и кредитна карта, пароли за акаунти и друга лична информация.
Има често срещани червени знамена за идентифициране на опити за фишинг. Съобщението обикновено има усещане за спешност, за да изпратите незабавно информацията, съдържа хипервръзки, върху които те искат да щракнете, или има документи, прикачени към имейл, който те искат да отворите. Има и стария трик да се правят оферти, които са твърде добри, за да са истина.
2. Пълнеж на удостоверения
Пълненето на удостоверения е събиране на данни от една платформа и изпробване на друга платформа за да видим дали ще е валидно. Например, нападател извлича или купува набор от данни, включително валидни потребителски имена и пароли във Facebook, и изпробва идентификационните данни за вход в Twitter. Те ще бъдат успешни, ако жертвите използват едни и същи идентификационни данни за вход и на двете платформи.
Изследванията показват, че пълненето на идентификационни данни има нисък процент на успех, но зависи от контекста. Обемът на данните, които нападателите получават за пълнене на идентификационни данни, достига милиони и милиарди потребителски имена. Дори и с коефициент на успеваемост 0,1, те ще запишат осезаем успех. Вашият акаунт може да е сред валидните записи.
3. Човек по средата Атаки
Подслушването е ефективен начин за получаване на лична информация на хората без тяхното съгласие. Това се случва с атаките Man-in-the-Middle. Киберпрестъпниците стратегически се позиционират между вашите комуникационни канали. Докато изпращате лични данни от едно приложение към друго, те ги прихващат.
Man-in-the-Middle е ефективен за атаки, базирани на самоличност, поради незнанието на жертвата за прихващащото устройство. Актьорите на заплахата могат да заменят пренасяните данни със злонамерено съобщение. Получателят получава съобщението на нападателя и действа по него, мислейки, че е от първоначалния подател.
4. Пръскане на пароли
Ако забравите паролата си и след това въведете няколко грешни пароли няколко пъти, може да бъдете блокирани в платформата временно. И това е така, защото системата подозира нечестна игра. Киберпрестъпниците използват пръскане на пароли, за да избегнат блокиране, когато се опитват да хакнат акаунти. Те сдвояват обща парола с няколко потребителски имена в една и съща мрежа. Системата няма да заподозре фал, защото ще изглежда, че множество потребители имат неуспешни опити за влизане.
Заплахите имат голямо доверие в пръскането на пароли, защото хората използват често срещани думи и фрази като свои пароли. От стотици потребителски имена не е изненадващо, че няколко души биха имали обща дума като своя парола.
5. Предай-хеш
Атаката с предаване на хеш е процес, при който нападател отвлича плана на вашата парола. Те не трябва да знаят или да получат обикновения текст на вашата парола, а нейното „хеширано“ копие, което се състои от произволни знаци.
Хакерите могат да извлекат хешираната парола чрез манипулиране на протокола на New Technology LAN Manager (NTLM). Хешът на паролата е толкова добър, колкото и самата парола. Освен ако не промените паролата, хешът остава същият. Нападателят може да го използва за достъп до вашата система и извличане на вашата лична информация при атака, базирана на самоличност.
Как можете да предотвратите атаки, базирани на самоличност?
Предотвратяването на атаки, базирани на самоличност, означава да запазите личната си информация далеч от натрапниците, които я търсят. Ето няколко начина да направите това.
1. Деактивирайте пасивни акаунти
Не е обичайна практика да поддържате раздел на всички онлайн системи, в които се регистрирате. Типично е да продължите напред, когато вече не се нуждаете от акаунтите, без да ги изтривате. Но непознати за вас, изоставените акаунти са пътища за вектори на заплахи за достъп до вашите данни. Изтриването на вашите неактивни акаунти ви помага да минимизирате излагането на лични данни.
Създаването на електронна таблица с всички ваши акаунти е добър начин да ги проследите. Можете да проверите мениджъра на пароли на вашия имейл доставчик, за да видите всичките си акаунти и техните пароли. Деактивирайте акаунтите, които не сте използвали от години.
2. Приемете многофакторно удостоверяване
Многофакторното удостоверяване отнема опитите на потребителите да получат достъп до вашата система чрез няколко проверки. Това означава, че получаването на вашето валидно потребителско име и парола от хакер не е достатъчно за достъп до вашия акаунт. Те ще трябва да потвърдят своята самоличност чрез вашия имейл адрес, телефонен номер или устройство.
Многофакторното удостоверяване е силна защита срещу атаки, базирани на самоличност, тъй като нарушителят трябва да има достъп до множество ваши акаунти или устройства, за да премине проверките. Въпреки че има и такива уязвимости при многофакторно удостоверяване, които хакерите могат да използват, като цяло е безопасно и трудно за преодоляване.
3. Приложете контрол на достъпа с най-малко привилегии
Използването на системи за удостоверяване за валидиране на потребителите на входната точка не означава, че всеки, който е преминал проверката, е безвреден. Най-малката привилегия е принцип за контрол на достъпа, който ви позволява да третирате целия трафик и потребители към вашата мрежа като заподозрени. Вместо да отваря всички области за всеки, ограничава достъпа им до това, което ги засяга.
Пазете личните си данни извън ограничения за други потребители, включително персонал по киберсигурност, който извършва поддръжка и ремонт на системата. Ако трябва да им предоставите достъп, наблюдавайте дейностите им и ги дръжте отговорни за всяко подозрително поведение.
4. Подобрете културата на паролите
Много атаки, базирани на самоличност, разчитат до голяма степен на пароли, за да бъдат успешни. Ако можете да защитите паролите си, вие сте извън радара на увековечаващите. Вашите пароли могат да бъдат всичко друго, но не и лесни за отгатване. Избягвайте често срещаните думи и числа, свързани с вас.
За да бъдете по-безопасни, изберете фрази вместо думи като пароли. По-важното е, че не използвайте една парола за повече от един акаунт. Създаването на уникални пароли за множество акаунти може да бъде предизвикателство за запомняне. Можете да прескочите това препятствие с помощта на защитен мениджър на пароли.
5. Култивирайте осведоменост за киберсигурността
Една от най-добрите защити за киберсигурност, която можете да изградите, е придобиването на разбиране и опит. Дори и да внедрите най-сложните инструменти за сигурност, няма да извлечете максимума от тях, без да знаете как да ги използвате.
Запознайте се с техниките за кибератаки, как работят и как да ги предотвратите. Например, ако сте запознати с фишинг, ще помислите два пъти, преди да щракнете или отворите странни връзки и прикачени файлове. Неизползването на една и съща парола за множество акаунти също ви спестява от препълване на идентификационни данни.
Атаките, базирани на самоличност, започват с вас. Заплашващите лица не могат да ви насочват по този начин, ако не разполагат с вашата лична информация. Те имат влияние върху вас в момента, в който се доберат до личната ви информация.
Внимаването на цифровия ви отпечатък ви помага да контролирате до какво имат достъп за вас. Те не могат да извлекат това, което не е налично.