Kurdami paskyras internete, dalijatės informacija apie savo tapatybę. Kaip galite apsaugoti šią informaciją?

Paskyrą sukuriate kaskart, kai prisiregistruojate svetainėje, socialiniame tinkle ar programoje. Kaip aktyvus interneto vartotojas, turite būti susikūręs kelias paskyras, kai kurias iš jų pamiršote.

Daugelis platformų neištrina vartotojų paskyrų. Tai reiškia, kad jūsų asmeninė informacija vis dar yra platformose, net jei ja nesinaudojote ilgai. Sukūrę kelias paskyras internete, kibernetiniai nusikaltėliai gali gauti jūsų asmeninę informaciją per tapatybe pagrįstus atakas. Kaip tiksliai jie vykdo šias atakas ir ką galite padaryti, kad jas sustabdytumėte?

Kas yra tapatybe pagrįsti išpuoliai?

Tapatybe pagrįstos atakos įvyksta, kai kibernetiniai nusikaltėliai nusitaiko į jūsų kompiuterinę sistemą, tinklą arba paskyrą, kad gautų jūsų asmeninę informaciją dėl neteisėtos ar kenkėjiškos veiklos. Taip pat žinomos kaip apsimetinėjimo atakos, grėsmės veikėjai juos naudoja rinkdami neskelbtinus duomenis, vogdami pinigus ir sugadindami taikinio reputaciją.

instagram viewer

5 tapatybe pagrįstų išpuolių tipai ir kaip jie veikia

Kibernetiniai nusikaltėliai taiko šias strategijas, kad išlaikytų tapatybės pagrindu vykdomas atakas.

1. Sukčiavimas

Sukčiavimas yra tada, kai įsibrovėlis susisiekia su jumis el. paštu, trumposiomis žinutėmis ar tiesioginėmis žinutėmis socialinėje žiniasklaidoje, kad gautų vertingos informacijos, prisidengdamas teisėtu asmeniu ar institucija. Informacija, kurios jie nori, gali būti jūsų banko ir kredito kortelių duomenys, sąskaitų slaptažodžiai ir kita asmenį identifikuojanti informacija.

Sukčiavimo bandymams identifikuoti yra įprastos raudonos vėliavėlės. Pranešimuose paprastai reikia skubiai nedelsiant išsiųsti informaciją, juose yra hipersaitų, kuriuos norite spustelėti, arba prie el. laiško pridedami dokumentai, kuriuos jie nori atidaryti. Taip pat yra sena gudrybė teikti pasiūlymus, kurie yra per geri, kad būtų tiesa.

2. Kredito įdaras

Kredito įdaras yra renkant duomenis iš vienos platformos ir bandant juos kitoje platformoje kad pamatytumėte, ar jis galioja. Pavyzdžiui, užpuolikas nuskaito arba perka duomenų rinkinį, įskaitant galiojančius vartotojo vardus ir slaptažodžius, „Facebook“ ir išbando prisijungimo duomenis „Twitter“. Jie bus sėkmingi, jei aukos naudos tuos pačius prisijungimo duomenis abiejose platformose.

Tyrimai rodo, kad kredencialų užpildymo sėkmės rodiklis yra mažas, tačiau tai priklauso nuo konteksto. Duomenų, kuriuos užpuolikai gauna norėdami užpildyti kredencialus, skaičius siekia milijonus ir milijardus naudotojų vardų. Net jei sėkmės rodiklis yra 0,1, jie užfiksuos apčiuopiamą sėkmę. Jūsų paskyra gali būti tarp galiojančių įrašų.

3. „Žmogaus viduryje“ atakos

Pasiklausymas yra veiksmingas būdas gauti asmeninę žmonių informaciją be jų sutikimo. Taip atsitinka su „Man-in-the-Middle“ atakomis. Kibernetiniai nusikaltėliai strategiškai išsidėsto tarp jūsų komunikacijos kanalų. Kai siunčiate asmens duomenis iš vienos programos į kitą, jie juos perima.

„Man-in-the-Middle“ yra veiksminga tapatybe pagrįstų atakų atveju, nes auka nežino perėmimo įrenginio. Grėsmės veikėjai perduodamus duomenis gali pakeisti kenkėjišku pranešimu. Gavėjas gauna užpuoliko pranešimą ir veikia pagal jį, manydamas, kad tai buvo iš pradinio siuntėjo.

4. Slaptažodžio purškimas

Jei pamiršite slaptažodį ir kelis kartus įvesite kelis neteisingus slaptažodžius, platformoje gali būti laikinai užblokuotas. Ir taip yra todėl, kad sistema įtaria nešvarią veiklą. Kibernetiniai nusikaltėliai naudoja slaptažodžius, kad išvengtų blokavimo, kai bando įsilaužti į paskyras. Jie susieja bendrą slaptažodį su keliais naudotojų vardais tame pačiame tinkle. Sistema neįtars jokios pražangos, nes atrodys, kad keliems vartotojams nepavyko prisijungti.

Grėsmių veikėjai labai pasitiki slaptažodžiu, nes žmonės kaip slaptažodžius naudoja įprastus žodžius ir frazes. Iš šimtų naudotojų vardų nenuostabu, kad kai kurių žmonių slaptažodis bus įprastas žodis.

5. Pass-the-Hash

Perdavimo maišos ataka yra procesas, kai užpuolikas užgrobia jūsų slaptažodžio planą. Jiems nereikia žinoti ar gauti jūsų slaptažodžio paprasto teksto, o jo „maišos“ kopijos, kurią sudaro atsitiktiniai simboliai.

Įsilaužėliai gali gauti maišos slaptažodį manipuliuodami naujosios technologijos LAN tvarkyklės (NTLM) protokolu. Slaptažodžio maiša yra tokia pat gera, kaip ir pats slaptažodis. Jei nepakeisite slaptažodžio, maiša išliks tokia pati. Užpuolikas gali jį naudoti, kad pasiektų jūsų sistemą ir gautų jūsų asmeninę informaciją per tapatybe pagrįstą ataką.

Kaip galite užkirsti kelią tapatybe pagrįstiems išpuoliams?

Užkirsti kelią tapatybe pagrįstoms atakoms reiškia išlaikyti savo asmeninę informaciją toli nuo jų ieškančių įsibrovėlių. Štai keletas būdų, kaip tai padaryti.

1. Išjunkite neaktyvias paskyras

Neįprasta stebėti visų internetinių sistemų, kuriose prisiregistruojate, skirtuką. Įprasta judėti toliau, kai jums nebereikia paskyrų jų neištrynus. Tačiau jums nežinoma, kad apleistos paskyros yra būdas grėsmės vektoriams pasiekti jūsų duomenis. Neaktyvių paskyrų ištrynimas padeda sumažinti asmens duomenų poveikį.

Visų paskyrų skaičiuoklės sukūrimas yra geras būdas jas stebėti. Galite patikrinti savo el. pašto teikėjo slaptažodžių tvarkytuvę, kad pamatytumėte visas savo paskyras ir jų slaptažodžius. Išjunkite paskyras, kurių nenaudojote daugelį metų.

2. Priimkite kelių faktorių autentifikavimą

Kelių veiksnių autentifikavimas reikalauja, kad vartotojai bandytų pasiekti jūsų sistemą atlikdami kelis patikrinimus. Tai reiškia, kad įsilaužėliui, gavus jūsų galiojantį vartotojo vardą ir slaptažodį, neužtenka pasiekti jūsų paskyrą. Jie turės patvirtinti savo tapatybę naudodami jūsų el. pašto adresą, telefono numerį arba įrenginį.

Kelių veiksnių autentifikavimas yra stipri apsauga nuo tapatybe pagrįstų atakų, nes įsibrovėlis turi turėti prieigą prie kelių jūsų paskyrų ar įrenginių, kad galėtų atlikti patikrinimus. Nors tokių yra kelių veiksnių autentifikavimo spragų, kuriomis gali pasinaudoti įsilaužėliai, paprastai tai saugu ir sunku įveikti.

3. Įdiekite mažiausių privilegijų prieigos valdymą

Autentifikavimo sistemų naudojimas naudotojams patvirtinti įėjimo taške nereiškia, kad visi, kurie išlaikė patikrinimą, yra nekenksmingi. Mažiausia privilegija yra prieigos kontrolės principas, leidžiantis visą srautą ir vartotojus į tinklą traktuoti kaip įtariamuosius. Užuot atverę visas sritis tik bet kam, apribokite jų prieigą prie to, kas jiems rūpi.

Apribokite savo asmeninius duomenis kitiems vartotojams, įskaitant kibernetinio saugumo darbuotojus, atliekančius sistemos priežiūrą ir remontą. Jei turite suteikti jiems prieigą, stebėkite jų veiklą ir padėkite juos atsakyti už bet kokį įtartiną elgesį.

4. Pagerinkite slaptažodžių kultūrą

Kad daugelis tapatybe pagrįstų atakų būtų sėkmingos, labai priklauso nuo slaptažodžių. Jei galėtumėte apsaugoti savo slaptažodžius, jūs nepatekote į įamžintojų radarą. Jūsų slaptažodžiai gali būti ne tik lengvai atspėti. Venkite su jumis susijusių įprastų žodžių ir skaičių.

Kad būtumėte saugesni, kaip slaptažodžius rinkitės frazes, o ne žodžius. Dar svarbiau, kad nenaudokite vieno slaptažodžio daugiau nei vienoje paskyroje. Sukurti unikalius kelių paskyrų slaptažodžius gali būti sudėtinga prisiminti. Galite peršokti šią kliūtį naudojant saugią slaptažodžių tvarkyklę.

5. Ugdykite kibernetinio saugumo supratimą

Viena didžiausių kibernetinio saugumo priemonių, kurias galite sukurti, yra supratimo ir patirties įgijimas. Net jei įdiegsite sudėtingiausius saugos įrankius, neišnaudosite jų didžiausios naudos nežinodami, kaip jais naudotis.

Susipažinkite su kibernetinių atakų metodais, kaip jie veikia ir kaip jų išvengti. Pavyzdžiui, jei esate susipažinę su sukčiavimu, gerai pagalvosite prieš spustelėdami ar atidarydami keistas nuorodas ir priedus. Nenaudodami to paties slaptažodžio keliose paskyrose taip pat išvengsite kredencialų užpildymo.

Tapatybe pagrįstos atakos prasideda nuo jūsų. Grėsmės veikėjai negali nukreipti į jus tokiu būdu, jei neturi jūsų asmeninės informacijos. Jie turi įtakos jūsų atžvilgiu, kai tik gauna jūsų asmeninę informaciją.

Atsižvelgdami į savo skaitmeninį pėdsaką, galėsite kontroliuoti, ką jie gali pasiekti apie jus. Jie negali atkurti to, ko nėra.