Det är mer sannolikt att du litar på en vän än en främling. Det är därför en cyberkriminell kommer att låtsas vara någon du känner, om de kan klara av det.
Det finns ett mejl i din inkorg från någon du känner. Avsändaren ber dig om känslig information och du skickar den utan att tveka eftersom du litar på dem. Kort därefter inser du att informationen har avslöjats eller använts för att äventyra ett konto.
Du kontaktar avsändaren bara för att inse att de aldrig har begärt sådan information från dig. Du har precis blivit offer för en identitetsattack. För att undvika ovanstående scenario, lär dig hur en identitetsattack fungerar, dess olika typer och hur du förhindrar den.
Vad är en identitetsattack?
En identitetsattack är när en cyberbrottsling utger sig för att vara någon annan för att äventyra ditt nätverk eller stjäla din känsliga data. Det skiljer sig från vanliga cyberattacker eftersom det värnar om mänskliga relationer.
Angriparen låtsas inte vara någon annan än någon du känner och litar på. Om en sådan person frågar dig något, skulle du tvinga dem.
Hur fungerar identitetsattacker?
Imitationsattacker är en form av nätfiskeattack där hotaktören sätter in använda sociala ingenjörsknep för att locka dig att göra deras bud.
I de flesta fall använder angripare textbaserade medier som e-post och snabbmeddelanden för identitetsattacker eftersom det gör det möjligt för dem att kontrollera kommunikationstakten.
En typisk identitetsattack fungerar på följande sätt.
Identifiera ett mål
Imitationsattacker är allt annat än slumpmässiga. Angriparen tar sig tid att identifiera ett lämpligt mål. Det första de överväger när de gör detta är närvaron av värdefull data. Vem de än väljer måste ha något av värde för dem.
Förbi är de dagar då organisationer var de enda målen för cyberattacker på grund av deras ekonomiska makt och konfidentiella data. Nuförtiden har människor information som inkräktare kan utnyttja så att vem som helst kan bli ett mål för identitetsattacker.
Samla information om målet
När angriparen väljer dig som sitt mål, utför de omfattande efterforskningar om dig för att lära sig om ditt arbete, interaktioner online och de personer du interagerar mest med.
Med sociala medier och andra onlineplattformar kan angripare ta reda på vilka personer du interagerar med. De bestämmer den mest lämpliga personen de kan utge sig för att lura dig.
Efter att ha identifierat rätt person att utge sig för är deras nästa samtal att planera hur du ska kontakta dig. För att få det att se verkligt ut hackar de antingen personens konto så att de kan kontakta dig med det eller skapar ett lookalike-konto.
En cyberbrottsling utför de tidigare stegen i identitetsattacken på långt håll utan att interagera med dig. Men vid det här laget når de ut till dig och utger sig för att vara den person vars konto de antingen har kompromissat eller klonat. De upprätthåller en trovärdig läggning och gör inget utöver det vanliga.
Initiera åtgärd
När hackaren ser att du tror att de är den person de utger sig för, kommer de att be dig agera till deras fördel. De kan be om din personliga information och inloggningsuppgifter, eller till och med be dig att skicka lite pengar till dem.
I vissa fall kan en identitetsattack ta en annan väg. En hacker kapar ditt konto och går igenom dina meddelanden för att identifiera en kontakt med resurser de behöver. De når ut till personen som om de vore du och lockar sedan personen att göra vad de vill.
Typer av identitetsattacker
Imitationsattacker involverar en viss grad av kreativitet och initiativ från angriparen. Här är de vanligaste typerna av identitetsattacker.
1. Business Email Compromise (BEC)
Business email compromise (BEC) är en situation där en hotaktör attackerar en organisation via e-postkorrespondens.
Organisationer har en öppen e-postkommunikationspolicy och tar emot e-post från kunder, klienter och potentiella kunder. Brottslingen utnyttjar öppen kommunikation för att imitera en chef i företaget, en affärspartner eller en viktig kund för att lura anställda att utföra åtgärder som kommer att försätta företaget i en svår situation. De flesta angripare som startar BEC-attacker vill bara pressa pengar.
2. VD-bedrägeri
Chief executive officer (CEO) bedrägeri är en teknik för imitationsangrepp där hackaren utger sig för att vara din vd och lurar dig att utföra uppgifter som att avslöja känslig information eller skicka pengar till dem.
VD-attacker är specifika för företagsorganisationer. Eftersom VD: n utövar makt och auktoritet kan en angripare lätt få sin vilja igenom när de framgångsrikt utger sig för att vara VD för en viss organisation.
3. Kontoövertagande
Ett kontoövertagande är en handling där en inkräktare kapar ditt konto, utger sig för att vara dig och lurar människorna runt omkring dig att göra sina bud. Angriparen ber snabbt dina vänner, familj eller kollegor att avslöja personlig information eller skicka lite pengar till dem.
Hur kan du förhindra identitetsattacker?
Den ökande populariteten för sociala medier ökar imitationsattacker eftersom hackare kan få den information de behöver för att utge sig för att vara offer från offrens sociala mediesidor. Ändå kan du förhindra dessa attacker på följande sätt.
1. Odla medvetenhet om cybersäkerhet
Cyberkriminella kan knappast attackera system själva. De behöver sårbarheter och input från insider för att bli framgångsrika. Du kan förhindra identitetsattacker bättre när du är känslig för cyberhot och attacker. Denna nivå av medvetande kommer från en medvetenhet om hur attacker fungerar.
Till exempel, istället för att svara på varje nytt e-postmeddelande du får, måste du bekräfta att de kommer från rätt e-postadresser. Vissa identitetsattacker involverar kapning av offers konton genom tekniker som nätfiske. Om du är medveten om att öppna slumpmässiga meddelanden och länkar, kan en inkräktare inte enkelt kapa ditt konto.
2. Använd anpassade e-posttjänster
Imitationsattacker frodas på e-postmeddelanden. Hackare skickar meddelanden till dig med en e-postadress som bär namnet på någon du känner. Du löper en högre risk att falla offer när du använder offentliga e-posttjänster som Gmail, Yahoo Mail och Hotmail eftersom vem som helst kan skapa en e-postadress som ser ut som någon du känner.
Anpassade e-postdomäner erbjuder en mer exklusiv e-postidentitet, kontohantering och avancerade säkerhetskontroller för att skydda din kommunikation.
3. Installera e-postsäkerhetsapplikationer
E-post är ett vanligt medium för personifieringsaktörer. Även om du är försiktig med säkerheten kan du ägna dig åt skadligt innehåll. E-postsäkerhetsverktyg som anti-spam förhindrar automatiskt misstänkta e-postmeddelanden från att komma in i din inkorg.
Du kan också använda e-postprogram mot skadlig programvara som automatiskt upptäcker skadliga eller bedrägliga e-postmeddelanden som hackare kan skicka till dig. Vissa av dessa verktyg har avancerade funktioner som blockerar infekterade filer från att öppnas även när du försöker öppna dem.
Håll utkik efter bedragare
Imitationsattacker kan hända vem som helst. Så länge du känner till eller arbetar med andra kan cyberbrottslingar försöka utnyttja din relation med dem.
Även om det är bra att odla en sund cybersäkerhetskultur för att undvika att hänge sig åt hotaktörer, hjälper det också till att automatisera dina säkerhetssystem för att upptäcka minsta felspel.