Du delar information om din identitet när du skapar konton online. Hur kan du skydda denna information?

Du skapar ett konto när du registrerar dig på en webbplats, ett socialt nätverk eller en applikation. Som aktiv internetanvändare måste du ha skapat flera konton, varav några har du glömt.

Många plattformar tar inte bort användarkonton. Det betyder att din personliga information fortfarande finns på plattformar även om du inte har använt dem på länge. Genom att skapa flera konton online kan cyberbrottslingar hämta din personliga information genom identitetsbaserade attacker. Hur utför de dessa attacker exakt, och vad kan du göra för att stoppa dem?

Vad är identitetsbaserade attacker?

Identitetsbaserade attacker inträffar när cyberbrottslingar riktar sig mot ditt datorsystem, nätverk eller konto för att hämta din personliga information för olagliga eller skadliga aktiviteter. Även känd som identitetsattacker, hotaktörer utnyttjar dem för att samla in känslig data, stjäla pengar och förstöra målets rykte.

instagram viewer

5 typer av identitetsbaserade attacker och hur de fungerar

Cyberbrottslingar använder följande strategier för att vidmakthålla identitetsbaserade attacker.

1. Nätfiske

Nätfiske är när en inkräktare kontaktar dig via e-post, textmeddelanden eller snabbmeddelanden på sociala medier för värdefull information i skepnad av en legitim person eller institution. Den information de vill ha kan vara dina bank- och kreditkortsuppgifter, kontolösenord och annan personligt identifierbar information.

Det finns vanliga röda flaggor för att identifiera nätfiskeförsök. Meddelandet har vanligtvis en känsla av brådska för dig att skicka informationen omedelbart, innehåller hyperlänkar som de vill att du ska klicka på eller har dokument bifogade till ett e-postmeddelande som de vill att du ska öppna. Det finns också det gamla tricket att göra erbjudanden som är för bra för att vara sanna.

2. Credential Stuffing

Credential fyllning är samla in data från en plattform och prova på en annan plattform för att se om det är giltigt. Till exempel hämtar eller köper en angripare en uppsättning data inklusive giltiga användarnamn och lösenord på Facebook och provar inloggningsuppgifterna på Twitter. De kommer att lyckas om offren använder samma inloggningsuppgifter på båda plattformarna.

Forskning visar att legitimationsfyllning har en låg framgångsfrekvens, men det beror på sammanhanget. Mängden dataangripare får för inloggningsfyllning uppgår till miljontals och miljarder användarnamn. Även med en framgångsfrekvens på 0,1 kommer de att notera påtaglig framgång. Ditt konto kan vara en av de giltiga posterna.

3. Man-in-the-Middle attacker

Avlyssning är ett effektivt sätt att få människors personliga information utan deras samtycke. Detta är vad som händer med Man-in-the-Middle-attacker. Cyberkriminella positionerar sig strategiskt mellan dina kommunikationskanaler. När du skickar personuppgifter från en applikation till en annan, fångar de upp dem.

Man-in-the-Middle är effektivt för identitetsbaserade attacker på grund av offrets okunnighet om den avlyssningsanordning. Hotaktörerna kan ersätta data under överföring med ett skadligt meddelande. Mottagaren får angriparens meddelande och agerar på det och tror att det var från den ursprungliga avsändaren.

4. Lösenordssprutning

Om du glömmer ditt lösenord och sedan anger flera felaktiga lösenord flera gånger, kan du tillfälligt blockeras på plattformen. Och det beror på att systemet misstänker felspel. Cyberkriminella använder lösenordssprayning för att undvika att bli blockerade när de försöker hacka konton. De parar ihop ett gemensamt lösenord med flera användarnamn på samma nätverk. Systemet kommer inte att misstänka något fel eftersom det ser ut som att flera användare har misslyckade inloggningsförsök.

Hotaktörer har högt förtroende för lösenordssprayning eftersom människor använder vanliga ord och fraser som sina lösenord. Av hundratals användarnamn är det inte förvånande att ett fåtal personer skulle ha ett vanligt ord som sitt lösenord.

5. Pass-the-Hash

En pass-the-hash-attack är en process där en angripare kapar ditt lösenords ritning. De behöver inte känna till eller få tag i ditt lösenords klartext utan dess "hashade" kopia som består av slumpmässiga tecken.

Hackare kan hämta det hashade lösenordet genom att manipulera protokollet New Technology LAN Manager (NTLM). Lösenordshash är lika bra som lösenordet i sig. Om du inte ändrar lösenordet förblir hashen densamma. En angripare kan använda den för att komma åt ditt system och hämta din personliga information i en identitetsbaserad attack.

Hur kan du förhindra identitetsbaserade attacker?

Att förhindra identitetsbaserade attacker handlar om att hålla din personliga information långt från de inkräktare som söker efter dem. Här är några sätt att göra det.

1. Inaktivera vilande konton

Det är inte vanligt att hålla koll på alla onlinesystem du registrerar dig på. Det är typiskt att gå vidare när du inte behöver kontona längre utan att ta bort dem. Men okänt för dig är övergivna konton vägar för hotvektorer för att komma åt dina data. Att ta bort dina inaktiva konton hjälper dig att minimera exponeringen av personuppgifter.

Att skapa ett kalkylblad för alla dina konton är ett bra sätt att spåra dem. Du kan kontrollera lösenordshanteraren för din e-postleverantör för att se alla dina konton och deras lösenord. Inaktivera de konton du inte har använt på flera år.

2. Använd multifaktorautentisering

Multi-Factor autentisering tar användare som försöker komma åt ditt system genom flera verifieringar. Det betyder att en hackare som skaffar ditt giltiga användarnamn och lösenord inte räcker för att komma åt ditt konto. De skulle behöva verifiera sin identitet via din e-postadress, ditt telefonnummer eller din enhet.

Flerfaktorsautentisering är ett starkt försvar mot identitetsbaserade attacker eftersom en inkräktare måste ha tillgång till flera konton eller enheter för att klara verifieringarna. Även om det finns några sårbarheter för multifaktorautentisering som hackare kan utnyttja, det är i allmänhet säkert och svårt att slå.

3. Implementera minsta privilegiekontroll

Att använda autentiseringssystem för att validera användare vid ingångspunkten betyder inte att alla som klarade kontrollen är ofarliga. Minst privilegium är en åtkomstkontrollprincip som gör att du kan behandla all trafik och användare till ditt nätverk som misstänkta. Istället för att öppna alla områden för vem som helst, begränsa deras tillgång till det som berör dem.

Håll dina personuppgifter uteslutna för andra användare inklusive cybersäkerhetspersonal som utför systemunderhåll och reparationer. Om du måste ge dem åtkomst, övervaka deras aktiviteter och håll dem ansvariga för eventuellt misstänkt beteende.

4. Förbättra lösenordskulturen

Många identitetsbaserade attacker är mycket beroende av lösenord för att lyckas. Om du kunde säkra dina lösenord är du utanför förevigarnas radar. Dina lösenord kan vara allt annat än lätta att gissa. Undvik vanliga ord och siffror som är kopplade till dig.

För att vara på den säkrare sidan, välj fraser framför ord som dina lösenord. Ännu viktigare, använd inte ett enda lösenord på mer än ett konto. Att skapa unika lösenord för flera konton kan vara svårt att komma ihåg. Du kan hoppa över det här hindret använder en säker lösenordshanterare.

5. Odla medvetenhet om cybersäkerhet

Ett av de bästa skydden för cybersäkerhet du kan bygga är att få förståelse och expertis. Även om du implementerar de mest sofistikerade säkerhetsverktygen kommer du inte att få ut det mesta av dem utan att veta hur du använder dem.

Bekanta dig med cyberattackstekniker, hur de fungerar och hur du kan förhindra dem. Till exempel, om du är bekant med nätfiske, kommer du att tänka två gånger innan du klickar eller öppnar konstiga länkar och bilagor. Att inte använda samma lösenord på flera konton sparar dig också från att fylla på med autentiseringsuppgifter.

Identitetsbaserade attacker börjar med dig. Hotaktörer kan inte rikta in dig på det här sättet om de inte har din personliga information. De har inflytande över dig i det ögonblick de får tag i din personliga information.

Att vara uppmärksam på ditt digitala fotavtryck hjälper dig att kontrollera vad de kan komma åt om dig. De kan inte hämta det som inte är tillgängligt.