Dijelite pojedinosti o svom identitetu kad god kreirate račune na mreži. Kako možete zaštititi ove podatke?

Račun stvarate kad god se prijavite na web mjesto, društvenu mrežu ili aplikaciju. Kao aktivni korisnik interneta, sigurno ste kreirali nekoliko računa, od kojih ste neke zaboravili.

Mnoge platforme ne brišu korisničke račune. To znači da su vaši osobni podaci još uvijek na platformama iako ih niste dugo koristili. Stvaranje više računa na mreži omogućuje kibernetičkim kriminalcima da povrate vaše osobne podatke putem napada temeljenih na identitetu. Kako točno izvode te napade i što možete učiniti da ih zaustavite?

Što su napadi temeljeni na identitetu?

Napadi temeljeni na identitetu događaju se kada kibernetički kriminalci ciljaju vaš računalni sustav, mrežu ili račun kako bi dohvatili vaše osobne podatke za nezakonite ili zlonamjerne aktivnosti. Poznati i kao napadi lažnog predstavljanja, akteri prijetnji ih iskorištavaju za prikupljanje osjetljivih podataka, krađu novca i uništavanje ugleda mete.

instagram viewer

5 vrsta napada temeljenih na identitetu i kako oni funkcioniraju

Kibernetički kriminalci primjenjuju sljedeće strategije kako bi produžili napade temeljene na identitetu.

1. Krađa identiteta

Phishing je kada vas uljez kontaktira putem e-pošte, tekstualnih poruka ili izravnih poruka na društvenim medijima radi vrijednih informacija pod maskom legitimne osobe ili institucije. Informacije koje žele mogu biti podaci o vašoj bankovnoj i kreditnoj kartici, lozinke računa i drugi podaci koji otkrivaju identitet.

Postoje uobičajene crvene zastavice za prepoznavanje pokušaja krađe identiteta. Poruke obično imaju osjećaj hitnosti da odmah pošaljete informacije, sadrže hiperveze na koje žele da kliknete ili imaju dokumente priložene e-pošti koju žele da otvorite. Postoji i stari trik davanja ponuda koje su predobre da bi bile istinite.

2. Punjenje vjerodajnica

Punjenje vjerodajnica je prikupljanje podataka s jedne platforme i isprobavanje na drugoj platformi da vidim hoće li to vrijediti. Na primjer, napadač dohvaća ili kupi skup podataka uključujući važeća korisnička imena i lozinke na Facebooku i isprobava vjerodajnice za prijavu na Twitteru. Bit će uspješni ako žrtve koriste iste vjerodajnice za prijavu na obje platforme.

Istraživanja pokazuju da punjenje vjerodajnicama ima nisku stopu uspjeha, ali ovisi o kontekstu. Količina podataka koje napadači dobivaju za punjenje vjerodajnicama seže do milijuna i milijardi korisničkih imena. Čak i uz stopu uspješnosti od 0,1, zabilježit će opipljiv uspjeh. Vaš bi račun mogao biti među važećim unosima.

3. Čovjek u sredini napada

Prisluškivanje je učinkovit način da se dođe do osobnih podataka ljudi bez njihovog pristanka. To se događa s napadima Man-in-the-Middle. Kibernetički kriminalci strateški se postavljaju između vaših komunikacijskih kanala. Dok šaljete osobne podatke iz jedne aplikacije u drugu, one ih presreću.

Man-in-the-Middle učinkovit je za napade temeljene na identitetu zbog žrtvinog nepoznavanja uređaja za presretanje. Akteri prijetnji mogu zamijeniti podatke u prijenosu zlonamjernom porukom. Primatelj prima napadačevu poruku i reagira na nju, misleći da je od izvornog pošiljatelja.

4. Prskanje lozinki

Ako zaboravite lozinku, a zatim unesete nekoliko pogrešnih lozinki više puta, mogli biste biti privremeno blokirani na platformi. I to zato što sustav sumnja na lošu igru. Cyberkriminalci koriste lozinke sprejom kako bi izbjegli blokiranje kada pokušavaju hakirati račune. Oni uparuju zajedničku lozinku s nekoliko korisničkih imena na istoj mreži. Sustav neće posumnjati na bilo kakav prekršaj jer će izgledati kao da više korisnika ima neuspješne pokušaje prijave.

Akteri prijetnji imaju veliko povjerenje u lozinke jer ljudi koriste uobičajene riječi i fraze kao svoje lozinke. Od stotina korisničkih imena, nije iznenađujuće da nekoliko ljudi ima zajedničku riječ kao lozinku.

5. Pass-the-Hash

Pass-the-hash napad je proces u kojem napadač otima nacrt vaše lozinke. Oni ne moraju znati niti dobiti čisti tekst vaše lozinke, već njenu "raspršenu" kopiju koja se sastoji od nasumičnih znakova.

Hakeri mogu dohvatiti hashiranu lozinku manipulirajući protokolom New Technology LAN Manager (NTLM). Hash lozinka je dobra kao i sama lozinka. Osim ako ne promijenite lozinku, hash ostaje isti. Napadač ga može koristiti za pristup vašem sustavu i dohvaćanje vaših osobnih podataka u napadu temeljenom na identitetu.

Kako možete spriječiti napade temeljene na identitetu?

Sprječavanje napada temeljenih na identitetu znači čuvanje vaših osobnih podataka daleko od uljeza koji ih traže. Evo nekoliko načina za to.

1. Deaktivirajte neaktivne račune

Nije uobičajena praksa voditi evidenciju svih online sustava na koje se prijavite. Uobičajeno je da nastavite dalje kada vam računi više ne budu potrebni, a da ih ne izbrišete. No vama nepoznati, napušteni računi putevi su vektora prijetnji za pristup vašim podacima. Brisanje vaših neaktivnih računa pomaže vam smanjiti izloženost osobnih podataka.

Izrada proračunske tablice svih vaših računa dobar je način da ih pratite. Možete provjeriti upravitelj lozinki vašeg davatelja usluga e-pošte da biste vidjeli sve svoje račune i njihove lozinke. Deaktivirajte račune koje niste koristili godinama.

2. Usvojite autentifikaciju s više faktora

Multi-Factor provjera autentičnosti vodi korisnike koji pokušavaju pristupiti vašem sustavu kroz nekoliko provjera. To znači da hakeru nije dovoljno doći do vašeg važećeg korisničkog imena i lozinke za pristup vašem računu. Morat će potvrditi svoj identitet putem vaše adrese e-pošte, telefonskog broja ili uređaja.

Višefaktorska provjera autentičnosti snažna je obrana od napada temeljenih na identitetu jer uljez mora imati pristup većem broju vaših računa ili uređaja kako bi prošao provjere. Iako ih ima ranjivosti višefaktorske provjere autentičnosti koje hakeri mogu iskoristiti, općenito je siguran i teško ga je nadmašiti.

3. Implementirajte kontrolu pristupa s najmanje privilegijama

Korištenje sustava autentifikacije za provjeru valjanosti korisnika na ulaznoj točki ne znači da su svi koji su prošli provjeru bezopasni. Najmanja privilegija je princip kontrole pristupa koji vam omogućuje da sav promet i korisnike svoje mreže tretirate kao sumnjivce. Umjesto otvaranja svih područja svakome, ograničava im pristup onome što ih se tiče.

Držite svoje osobne podatke izvan granica za druge korisnike, uključujući osoblje za kibernetičku sigurnost koje obavlja održavanje i popravke sustava. Ako im morate dopustiti pristup, nadzirite njihove aktivnosti i smatrajte ih odgovornima za svako sumnjivo ponašanje.

4. Poboljšajte kulturu lozinki

Mnogi napadi temeljeni na identitetu uvelike se oslanjaju na lozinke da bi bili uspješni. Kad biste mogli osigurati svoje lozinke, niste s radara ovjekovječenih. Vaše lozinke mogu biti sve samo ne lake za pogoditi. Klonite se uobičajenih riječi i brojeva povezanih s vama.

Da biste bili sigurniji, odaberite fraze umjesto riječi kao svoje lozinke. Još važnije, nemojte koristiti jednu lozinku na više od jednog računa. Stvaranje jedinstvenih zaporki za više računa može biti teško zapamtiti. Možete preskočiti ovu prepreku koristeći siguran upravitelj lozinki.

5. Razvijte svijest o kibernetičkoj sigurnosti

Jedna od najvećih obrana kibernetičke sigurnosti koju možete izgraditi je stjecanje razumijevanja i stručnosti. Čak i ako implementirate najsofisticiranije sigurnosne alate, nećete izvući maksimum iz njih ako ne znate kako ih koristiti.

Upoznajte se s tehnikama cyber napada, kako funkcioniraju i kako ih spriječiti. Na primjer, ako ste upoznati s krađom identiteta, dobro ćete razmisliti prije nego kliknete ili otvorite čudne poveznice i privitke. Nekorištenje iste lozinke na više računa također vas štedi od gomilanja vjerodajnica.

Napadi temeljeni na identitetu počinju s vama. Akteri prijetnji vas ne mogu ciljati na ovaj način ako nemaju vaše osobne podatke. Imaju utjecaj na vas u trenutku kada dođu do vaših osobnih podataka.

Voditi računa o svom digitalnom otisku pomaže vam kontrolirati čemu mogu pristupiti o vama. Ne mogu dohvatiti ono što nije dostupno.