Jagate oma identiteedi üksikasju alati, kui loote võrgus kontosid. Kuidas saate seda teavet kaitsta?

Loote konto alati, kui registreerute veebisaidil, sotsiaalvõrgustikus või rakenduses. Aktiivse internetikasutajana peab sul olema mitu kontot, millest osa oled unustanud.

Paljud platvormid ei kustuta kasutajakontosid. See tähendab, et teie isikuandmed on endiselt platvormidel, kuigi te pole neid pikka aega kasutanud. Mitme konto loomine võrgus võimaldab küberkurjategijatel teie isikuandmeid identiteedipõhiste rünnakute kaudu hankida. Kuidas nad täpselt neid rünnakuid sooritavad ja mida saate nende peatamiseks teha?

Mis on identiteedipõhised rünnakud?

Identiteedipõhised rünnakud toimuvad siis, kui küberkurjategijad sihivad teie arvutisüsteemi, võrku või kontot, et hankida teie isikuandmeid ebaseadusliku või pahatahtliku tegevuse jaoks. Tuntud ka kui kellegi teisena esinemise rünnakud, ohustajad kasutavad neid tundlike andmete kogumiseks, raha varastamiseks ja sihtmärgi maine rikkumiseks.

5 identiteedipõhiste rünnakute tüüpi ja kuidas need toimivad

Küberkurjategijad kasutavad identiteedipõhiste rünnakute põlistamiseks järgmisi strateegiaid.

1. Andmepüük

Andmepüük on see, kui sissetungija võtab teiega ühendust e-posti, tekstisõnumite või sotsiaalmeedias kiirsõnumite kaudu, et saada väärtuslikku teavet seadusliku isiku või asutuse varjus. Teave, mida nad soovivad, võivad olla teie panga- ja krediitkaardiandmed, konto paroolid ja muu isikut tuvastav teave.

Andmepüügikatsete tuvastamiseks on levinud punased lipud. Tavaliselt on sõnumside kiireloomuline tunne, et peate teabe viivitamatult saatma, sisaldab hüperlinke, millel nad soovivad, et te klõpsaksite, või on lisatud dokumente, mis on lisatud meilile, mille nad soovivad avada. Samuti on vana nipp teha pakkumisi, mis on liiga head, et tõsi olla.

2. Mandaadi täitmine

Mandaadi täidis on ühelt platvormilt andmete kogumine ja teisel platvormil proovimine et näha, kas see kehtib. Näiteks hangib või ostab ründaja Facebookis andmete komplekti, sealhulgas kehtivad kasutajanimed ja paroolid, ning proovib Twitteris sisselogimismandaate. Need on edukad, kui ohvrid kasutavad mõlemal platvormil samu sisselogimismandaate.

Uuringud näitavad, et volituste täitmisel on madal eduprotsent, kuid see sõltub kontekstist. Ründajate mandaadi täitmiseks hangitud andmete hulk ulatub miljonite ja miljardite kasutajanimedeni. Isegi 0,1 edukuse korral saavutavad nad käegakatsutavat edu. Teie konto võib olla kehtivate kirjete hulgas.

3. Man-in-the-Middle rünnakud

Pealtkuulamine on tõhus viis inimeste isikuandmete saamiseks ilma nende nõusolekuta. Nii juhtub ka Man-in-the-Middle rünnakutega. Küberkurjategijad positsioneerivad end strateegiliselt teie suhtluskanalite vahel. Kui saadate isikuandmeid ühest rakendusest teise, püüavad nad need kinni.

Man-in-the-Middle on tõhus identiteedipõhiste rünnakute korral, kuna ohver ei tea pealtkuulamisseadet. Ohutegurid võivad edastatavad andmed asendada pahatahtliku sõnumiga. Vastuvõtja saab ründaja sõnumi ja tegutseb selle järgi, arvates, et see oli algselt saatjalt.

4. Parooli pihustamine

Kui unustate parooli ja sisestate mitu korda vale parooli, võidakse teid platvormil ajutiselt blokeerida. Ja seda seetõttu, et süsteem kahtlustab rikkumist. Küberkurjategijad kasutavad parooli pritsimist, et vältida nende blokeerimist, kui nad üritavad kontosid häkkida. Nad seovad ühise parooli mitme kasutajanimega samas võrgus. Süsteem ei kahtlusta ühtegi viga, sest tundub, et mitmel kasutajal on ebaõnnestunud sisselogimiskatsed.

Ohutegijad usaldavad paroolide levitamist väga, sest inimesed kasutavad oma paroolidena levinud sõnu ja fraase. Sadade kasutajanimede hulgast pole üllatav, et mõne inimese parooliks on tavaline sõna.

5. Pass-the-Hash

Räsi jätmise rünnak on protsess, mille käigus ründaja kaaperdab teie parooli kavandi. Nad ei pea teadma ega hankima teie parooli lihtteksti, vaid selle "räsitud" koopiat, mis koosneb juhuslikest tähemärkidest.

Häkkerid saavad räsitud parooli hankida, manipuleerides New Technology LAN Manageri (NTLM) protokolliga. Parooliräsi on sama hea kui parool ise. Kui te parooli ei muuda, jääb räsi samaks. Ründaja saab seda kasutada teie süsteemile juurdepääsuks ja teie isikuandmete toomiseks identiteedipõhise rünnaku korral.

Kuidas saate identiteedipõhiseid rünnakuid ära hoida?

Identiteedipõhiste rünnakute vältimine seisneb teie isikuandmete hoidmises neid otsivatest sissetungijatest eemal. Siin on mõned viisid, kuidas seda teha.

1. Deaktiveerige seisvad kontod

Ei ole tavaline tava pidada vahekaarti kõigi võrgusüsteemide kohta, kuhu registreerute. Tavaliselt liigutakse edasi, kui te kontosid enam ei vaja, ilma neid kustutamata. Kuid teile teadmata on hüljatud kontod ohuvektorite võimalused teie andmetele juurdepääsuks. Mitteaktiivsete kontode kustutamine aitab teil minimeerida kokkupuudet isikuandmetega.

Kõigi oma kontode arvutustabeli loomine on hea viis nende jälgimiseks. Saate vaadata oma meiliteenuse pakkuja paroolihaldurit, et näha kõiki oma kontosid ja nende paroole. Deaktiveerige kontod, mida te pole aastaid kasutanud.

2. Võtke kasutusele mitmefaktoriline autentimine

Mitmefaktoriline autentimine nõuab, et kasutajad üritavad teie süsteemile juurde pääseda mitme kinnituse kaudu. See tähendab, et häkker, kes saab teie kehtiva kasutajanime ja parooli, ei ole teie kontole juurdepääsuks piisav. Nad peavad oma identiteeti teie e-posti aadressi, telefoninumbri või seadme kaudu kinnitama.

Mitmefaktoriline autentimine on tugev kaitse identiteedipõhiste rünnakute vastu, kuna sissetungijal peab kontrollimise läbimiseks olema juurdepääs mitmele teie kontole või seadmele. Kuigi neid on mitmefaktorilise autentimise haavatavused, mida häkkerid saavad ära kasutada, on see üldiselt ohutu ja seda on raske ületada.

3. Rakendage vähimate privileegidega juurdepääsu juhtimist

Autentimissüsteemide kasutamine kasutajate valideerimiseks sisenemispunktis ei tähenda, et kõik kontrolli läbinud on kahjutud. Vähim privileeg on juurdepääsukontrolli põhimõte, mis võimaldab teil käsitleda kogu võrgu liiklust ja kasutajaid kahtlustatavana. Selle asemel, et avada kõik valdkonnad kõigile, piirake nende juurdepääsu neile, mis neid puudutavad.

Hoidke oma isikuandmeid teistele kasutajatele, sealhulgas küberjulgeolekutöötajatele, kes teostavad süsteemi hooldust ja remonti. Kui peate neile juurdepääsu andma, jälgige nende tegevust ja kandke nad vastutusele mis tahes kahtlase käitumise eest.

4. Täiustage paroolikultuuri

Paljud identiteedipõhised rünnakud sõltuvad suurel määral paroolidest, et olla edukad. Kui suudaksite oma paroolid kaitsta, olete põlistajate radarist väljas. Teie paroolid võivad olla kõike muud, kui lihtsalt ära arvatavad. Vältige teiega seotud tavalisi sõnu ja numbreid.

Ohutuse tagamiseks valige paroolideks fraasid sõnade asemel. Veelgi olulisem on see, et ärge kasutage ühte parooli rohkem kui ühel kontol. Unikaalsete paroolide loomine mitmele kontole võib olla keeruline meeles pidada. Saate sellest takistusest mööda hüpata kasutades turvalist paroolihaldurit.

5. Kasvatage küberturvalisuse teadlikkust

Üks suurimaid küberturvalisuse kaitsemehhanisme, mida saate luua, on mõistmise ja teadmiste omandamine. Isegi kui kasutate kõige keerukamaid turbetööriistu, ei saa te neist maksimumi, kui te ei tea, kuidas neid kasutada.

Tutvuge küberrünnakute tehnikatega, kuidas need toimivad ja kuidas neid ennetada. Näiteks kui olete andmepüügiga tuttav, mõtlete kaks korda, enne kui klõpsate või avate kummaliste linkide ja manuste. Sama parooli mittekasutamine mitmel kontol säästab teid ka mandaatide täitmisest.

Identiteedipõhised rünnakud algavad sinust endast. Ohunäitlejad ei saa teid sel viisil sihtida, kui neil pole teie isiklikku teavet. Neil on teie üle mõjuvõim, kui nad teie isikuandmeid kätte saavad.

Oma digitaalse jalajäljega arvestamine aitab teil kontrollida, millele nad teie kohta juurde pääsevad. Nad ei saa kätte seda, mis pole saadaval.