Při každém vytváření účtů online sdílíte podrobnosti o své identitě. Jak můžete tyto informace chránit?
Účet si vytvoříte vždy, když se zaregistrujete na webu, sociální síti nebo aplikaci. Jako aktivní uživatel internetu musíte mít vytvořeno několik účtů, z nichž některé jste zapomněli.
Mnoho platforem neodstraňuje uživatelské účty. To znamená, že vaše osobní údaje jsou stále na platformách, i když jste je dlouho nepoužívali. Vytvoření více účtů online umožňuje kyberzločincům získat vaše osobní údaje prostřednictvím útoků založených na identitě. Jak přesně provádějí tyto útoky a co můžete udělat, abyste je zastavili?
Co jsou útoky založené na identitě?
K útokům na základě identity dochází, když se kyberzločinci zaměří na váš počítačový systém, síť nebo účet, aby získali vaše osobní údaje pro nezákonné nebo škodlivé aktivity. Také známé jako útoky na zosobnění, aktéři hrozeb je využívají ke sběru citlivých dat, krádeži peněz a zničení reputace cíle.
5 typů útoků založených na identitě a jak fungují
Kyberzločinci používají následující strategie k udržení útoků založených na identitě.
1. Phishing
Phishing je, když vás vetřelec kontaktuje prostřednictvím e-mailu, textových zpráv nebo rychlých zpráv na sociálních sítích pro cenné informace v masce legitimní osoby nebo instituce. Informace, které chtějí, mohou být údaje o vašem bankovním účtu a kreditní kartě, hesla k účtům a další osobní údaje.
K identifikaci pokusů o phishing existují běžné varovné signály. Zpráva má obvykle pocit naléhavosti, abyste informace odeslali okamžitě, obsahuje hypertextové odkazy, na které chcete kliknout, nebo má dokumenty připojené k e-mailu, který chcete otevřít. Existuje také starý trik předkládání nabídek, které jsou příliš dobré na to, aby byly pravdivé.
2. Plnění pověření
Vycpávka pověření je sběr dat z jedné platformy a vyzkoušení na jiné platformě zjistit, jestli to bude platné. Útočník například získá nebo zakoupí sadu dat včetně platných uživatelských jmen a hesel na Facebooku a vyzkouší přihlašovací údaje na Twitteru. Budou úspěšní, pokud oběti použijí stejné přihlašovací údaje na obou platformách.
Výzkum ukazuje, že doplňování pověření má nízkou úspěšnost, ale závisí na kontextu. Objem dat, která útočníci získají pro plnění pověření, dosahuje milionů a miliard uživatelských jmen. I s úspěšností 0,1 zaznamenají hmatatelný úspěch. Váš účet může být mezi platnými položkami.
3. Útoky typu Man-in-the-Middle
Odposlech je účinný způsob, jak získat osobní údaje lidí bez jejich souhlasu. To se děje u útoků Man-in-the-Middle. Kyberzločinci se strategicky umisťují mezi vaše komunikační kanály. Když posíláte osobní údaje z jedné aplikace do druhé, zachycují je.
Man-in-the-Middle je efektivní pro útoky založené na identitě kvůli tomu, že oběť nezná odposlouchávací zařízení. Aktéři hrozby mohou nahradit přenášená data škodlivou zprávou. Příjemce obdrží útočníkovu zprávu a jedná podle ní v domnění, že byla od původního odesílatele.
4. Nástřik hesla
Pokud zapomenete své heslo a poté zadáte vícekrát nesprávná hesla, můžete být na platformě dočasně zablokováni. A to proto, že systém má podezření na nekalou hru. Kyberzločinci používají sprejování hesel, aby nebyli zablokováni při pokusu o nabourání účtů. Spárují společné heslo s několika uživatelskými jmény ve stejné síti. Systém nebude mít podezření na žádný faul, protože to bude vypadat, jako by se více uživatelů neúspěšně pokusilo o přihlášení.
Aktéři hrozeb mají ve sprejování hesel velkou důvěru, protože lidé jako hesla používají běžná slova a fráze. Ze stovek uživatelských jmen není divu, že pár lidí bude mít jako heslo společné slovo.
5. Pass-the-Hash
Pass-the-hash útok je proces, kdy útočník unese plán vašeho hesla. Nepotřebují znát ani získat prostý text vašeho hesla, ale jeho „hashovanou“ kopii, která se skládá z náhodných znaků.
Hackeři mohou získat hashované heslo manipulací s protokolem New Technology LAN Manager (NTLM). Hash hesla je stejně dobrý jako heslo samotné. Pokud heslo nezměníte, hash zůstane stejný. Útočník jej může použít k přístupu do vašeho systému a získání vašich osobních údajů v rámci útoku založeného na identitě.
Jak můžete zabránit útokům na základě identity?
Prevence útoků založených na identitě spočívá v uchovávání vašich osobních údajů daleko od vetřelců, kteří je hledají. Zde je několik způsobů, jak toho dosáhnout.
1. Deaktivujte spící účty
Není běžnou praxí udržovat si přehled o všech online systémech, do kterých se zaregistrujete. Je typické pokračovat, když už účty nepotřebujete, aniž byste je smazali. Ale neznáme, opuštěné účty jsou cestami pro vektory hrozeb, jak získat přístup k vašim datům. Smazání neaktivních účtů vám pomůže minimalizovat vystavení osobních údajů.
Vytvoření tabulky všech vašich účtů je dobrý způsob, jak je sledovat. Můžete zkontrolovat správce hesel svého poskytovatele e-mailu a zobrazit všechny své účty a jejich hesla. Deaktivujte účty, které jste roky nepoužívali.
2. Přijměte vícefaktorové ověřování
Vícefaktorové ověřování provádí uživatele, kteří se snaží získat přístup k vašemu systému, několika ověřeními. To znamená, že hacker, který získá vaše platné uživatelské jméno a heslo, k přístupu k vašemu účtu nestačí. Budou muset ověřit svou identitu prostřednictvím vaší e-mailové adresy, telefonního čísla nebo zařízení.
Vícefaktorové ověřování je silnou obranou proti útokům založeným na identitě, protože narušitel potřebuje mít přístup k více vašim účtům nebo zařízením, aby mohl projít ověřením. I když nějaké jsou zranitelnosti vícefaktorové autentizace, které mohou hackeři zneužít, je obecně bezpečný a těžko překonatelný.
3. Implementujte řízení přístupu s nejnižšími oprávněními
Použití autentizačních systémů k ověření uživatelů ve vstupním bodě neznamená, že každý, kdo prošel kontrolou, je neškodný. Nejmenší oprávnění je princip řízení přístupu, který vám umožňuje považovat veškerý provoz a uživatele ve vaší síti za podezřelé. Namísto otevření všech oblastí komukoli omezuje jejich přístup k tomu, co se ho týká.
Udržujte své osobní údaje mimo limity pro ostatní uživatele, včetně pracovníků kybernetické bezpečnosti provádějících údržbu a opravy systému. Pokud jim musíte udělit přístup, sledujte jejich aktivity a berte je k odpovědnosti za jakékoli podezřelé chování.
4. Vylepšete kulturu hesel
Mnoho útoků založených na identitě do značné míry závisí na úspěchu hesel. Pokud byste mohli zabezpečit svá hesla, jste mimo radar zvěčněných. Vaše hesla mohou být cokoli, jen ne snadné uhodnout. Vyhýbejte se běžným slovům a číslům, která jsou s vámi spojena.
Chcete-li být na bezpečnější straně, volte jako hesla fráze nad slovy. A co je důležitější, nepoužívejte jedno heslo pro více než jeden účet. Vytváření jedinečných hesel pro více účtů může být náročné na zapamatování. Tuto překážku můžete překonat pomocí zabezpečeného správce hesel.
5. Rozvíjejte povědomí o kybernetické bezpečnosti
Jednou z největších obran kybernetické bezpečnosti, kterou můžete vybudovat, je získání porozumění a odborných znalostí. I když implementujete ty nejsofistikovanější bezpečnostní nástroje, nevytěžíte z nich maximum, aniž byste věděli, jak je používat.
Seznamte se s technikami kybernetických útoků, jak fungují a jak jim předcházet. Pokud jste například obeznámeni s phishingem, dvakrát si rozmyslíte, než kliknete nebo otevřete podivné odkazy a přílohy. Nepoužíváte-li stejné heslo na více účtech, ušetříte se také hromadění přihlašovacích údajů.
Útoky založené na identitě začínají u vás. Aktéři hrozeb na vás nemohou cílit tímto způsobem, pokud nemají vaše osobní údaje. Mají na vás páku v okamžiku, kdy získají vaše osobní údaje.
Když budete mít na paměti svou digitální stopu, pomůže vám to kontrolovat, k čemu mají o vás přístup. Nemohou získat to, co není k dispozici.