Spíš důvěřujete příteli než cizímu člověku. Proto se kyberzločinec bude vydávat za někoho, koho znáte, pokud se mu to podaří.

Ve vaší doručené poště máte e-mail od někoho, koho znáte. Odesílatel vás požádá o citlivé informace a vy je bez váhání odešlete, protože mu důvěřujete. Krátce poté si uvědomíte, že informace byly prozrazeny nebo použity ke kompromitaci účtu.

Kontaktujete odesílatele, abyste si uvědomili, že od vás takové informace nikdy nepožadoval. Právě jste se stali obětí útoku předstírání jiné identity. Chcete-li se vyhnout výše uvedenému scénáři, zjistěte, jak útok napodobování identity funguje, jeho různé typy a jak mu předcházet.

Co je to útok předstírání jiné identity?

Útok předstírání identity je, když se kyberzločinec vydává za někoho jiného, ​​aby ohrozil vaši síť nebo ukradl vaše citlivá data. Liší se od běžných kybernetických útoků, protože se dotýká lidských vztahů.

Útočník nepředstírá, že je jen někdo jiný než někdo, koho znáte a důvěřujete mu. Pokud vás takový člověk o něco požádá, vyhověli byste mu.

instagram viewer

Jak fungují útoky na předstírání jiné identity?

Útoky předstírání identity jsou forma phishingového útoku kam se aktér hrozby nasazuje nasadit triky sociálního inženýrství aby vás nalákal k plnění jejich příkazů.

Ve většině případů útočníci používají textová média, jako jsou e-maily a rychlé zprávy, k útokům na zosobnění, protože jim to umožňuje kontrolovat rychlost komunikace.

Typický útok na zosobnění funguje následujícími způsoby.

Identifikujte cíl

Útoky předstírání identity jsou všechno, jen ne náhodné. Útočník si dává na čas, aby identifikoval vhodný cíl. První věc, kterou při tom zvažují, je přítomnost cenných dat. Ať si vyberou kohokoli, musí pro ně mít něco cenného.

Pryč jsou doby, kdy byly organizace jediným cílem kybernetických útoků kvůli své finanční síle a důvěrným datům. V dnešní době mají lidé informace, které mohou vetřelci zneužít, takže kdokoli se může stát terčem útoků s napodobováním identity.

Shromážděte informace o cíli

Když si vás útočník vybere jako svůj cíl, provede o vás rozsáhlý průzkum, aby se dozvěděl o vaší práci, online interakcích a lidech, se kterými nejvíce komunikujete.

Pomocí sociálních médií a dalších online platforem mohou útočníci zjistit, s kým komunikujete. Určují nejvhodnější osobu, za kterou se mohou vydávat, aby vás oklamali.

Poté, co určí správnou osobu, kterou chcete předstírat, bude dalším hovorem plánovat, jak vás kontaktovat. Aby to vypadalo reálně, buď hacknou účet dané osoby, aby vás s ním mohli kontaktovat, nebo si vytvoří podobný účet.

Kyberzločinec provede předchozí kroky útoku na dálku, aniž by s vámi interagoval. Ale v tomto okamžiku vás osloví, abyste se vydávali za osobu, jejíž účet buď kompromitovali nebo naklonovali. Udržují věrohodnou povahu a nedělají nic neobvyklého.

Zahájit akci

Jakmile hacker uvidí, že věříte, že je to osoba, za kterou se vydává, požádá vás, abyste jednali v jeho prospěch. Mohou vás požádat o vaše osobní údaje a přihlašovací údaje, nebo vás dokonce požádat, abyste jim poslali nějaké peníze.

V některých případech může mít útok zosobnění jinou cestu. Hacker unese váš účet a prochází vaše zprávy, aby identifikoval kontakt se zdroji, které potřebuje. Osloví člověka, jako by to byli vy, a pak ho navnadí, aby udělal, co chce.

Typy útoků na předstírání identity

Útoky s předstíráním identity zahrnují určitou úroveň kreativity a iniciativy útočníka. Zde jsou nejběžnější typy útoků na předstírání identity.

1. Obchodní e-mailový kompromis (BEC)

Obchodní e-mailová kompromitace (BEC) je situace, kdy aktér hrozby útočí na organizaci prostřednictvím e-mailové korespondence.

Organizace používají zásady otevřené e-mailové komunikace, přijímají e-maily od zákazníků, klientů a potenciálních zákazníků. Zločinec využívá otevřenou komunikaci k tomu, aby se vydával za jednatele ve společnosti, za obchodního partnera nebo za obchodního partnera důležitého klienta přimět zaměstnance k provedení akcí, které uvedou společnost do obtížné pozice. Většina útočníků, kteří spouští BEC útoky, chce jen vymámit peníze.

2. Podvod generálního ředitele

Podvod s generálním ředitelem (CEO) je technika útoku s předstíráním identity, kdy hacker předstírá, že je vašeho generálního ředitele a přiměje vás k provádění úkolů, jako je odhalování citlivých informací nebo posílání peněz jim.

Útoky na generální ředitele jsou specifické pro podnikové organizace. Vzhledem k tomu, že generální ředitel má moc a autoritu, může se útočníkovi snadno prosadit, jakmile se úspěšně vydá za generálního ředitele konkrétní organizace.

3. Převzetí účtu

Převzetí účtu je akt, při kterém se vetřelec zmocní vašeho účtu, vydává se za vás a přiměje lidi kolem vás, aby provedli jejich nabídky. Útočník rychle požádá vaše přátele, rodinu nebo kolegy, aby prozradili osobní údaje nebo jim poslali nějaké peníze.

Jak můžete zabránit útokům na předstírání identity?

Rostoucí popularita sociálních médií zvyšuje útoky na předstírání identity, protože hackeři mohou získat informace, které potřebují k tomu, aby se vydávali za oběti, ze stránek obětí na sociálních sítích. Těmto útokům však můžete zabránit následujícími způsoby.

1. Rozvíjejte povědomí o kybernetické bezpečnosti

Kyberzločinci jen stěží mohou sami napadnout systémy. K tomu, aby byli úspěšní, potřebují zranitelná místa a zasvěcené informace. Útokům předstírání identity můžete lépe zabránit, když jste citliví na kybernetické hrozby a útoky. Tato úroveň vědomí pochází z uvědomění si toho, jak útoky fungují.

Například místo toho, abyste odpovídali na každý nový e-mail, který obdržíte, musíte potvrdit, že jsou ze správných e-mailových adres. Některé útoky na předstírání identity zahrnují únosy účtů obětí pomocí technik, jako je phishing. Pokud jste si vědomi otevírání náhodných zpráv a odkazů, vetřelec nemůže snadno unést váš účet.

2. Používejte vlastní e-mailové služby

U e-mailových zpráv se daří útokům na předstírání identity. Hackeři vám posílají zprávy s e-mailovou adresou se jménem někoho, koho znáte. Při používání veřejných e-mailových služeb, jako je Gmail, Yahoo Mail a Hotmail, hrozí vyšší riziko, že se stanete kořistí, protože kdokoli může vytvořit e-mailovou adresu, která vypadá jako adresa někoho, koho znáte.

Vlastní e-mailové domény nabízejí exkluzivnější e-mailovou identitu, správu účtů a pokročilé ovládací prvky zabezpečení pro ochranu vaší komunikace.

3. Nainstalujte aplikace pro zabezpečení e-mailu

E-mail je běžné médium pro zosobnění herců. I když jste opatrní z hlediska zabezpečení, můžete se setkat se škodlivým obsahem. Nástroje pro zabezpečení e-mailů, jako je antispam, automaticky zabraňují tomu, aby podezřelé e-maily pronikly do vaší doručené pošty.

Můžete také použít antimalwarový e-mailový software, který automaticky detekuje škodlivé nebo podvodné e-maily, které vám mohou hackeři poslat. Některé z těchto nástrojů mají pokročilé funkce, které blokují otevření infikovaných souborů, i když se je pokusíte otevřít.

Dávejte pozor na podvodníky

Útoky předstírání identity se mohou stát komukoli. Dokud znáte ostatní nebo s nimi spolupracujete, mohou se kyberzločinci pokusit zneužít váš vztah s nimi.

I když je dobré pěstovat zdravou kulturu kybernetické bezpečnosti, abyste se vyhnuli nátlaku na aktéry hrozeb, pomáhá to také automatizovat vaše bezpečnostní systémy, aby odhalily sebemenší nečestné jednání.