U deelt details over uw identiteit wanneer u online accounts aanmaakt. Hoe kunt u deze informatie beschermen?

U maakt een account aan wanneer u zich aanmeldt op een website, sociaal netwerk of applicatie. Als actieve internetgebruiker moet u meerdere accounts hebben aangemaakt, waarvan u sommige bent vergeten.

Veel platforms verwijderen geen gebruikersaccounts. Dit betekent dat uw persoonlijke gegevens nog steeds op platforms staan, ook al hebt u ze al lang niet meer gebruikt. Door online meerdere accounts aan te maken, kunnen cybercriminelen uw persoonlijke gegevens achterhalen door middel van op identiteit gebaseerde aanvallen. Hoe voeren ze deze aanvallen precies uit en wat kun je doen om ze te stoppen?

Wat zijn op identiteit gebaseerde aanvallen?

Op identiteit gebaseerde aanvallen vinden plaats wanneer cybercriminelen uw computersysteem, netwerk of account aanvallen om uw persoonlijke gegevens op te halen voor illegale of kwaadaardige activiteiten. Ook bekend als imitatie-aanvallen, gebruiken bedreigingsactoren ze om gevoelige gegevens te verzamelen, geld te stelen en de reputatie van het doelwit te ruïneren.

instagram viewer

5 soorten op identiteit gebaseerde aanvallen en hoe ze werken

Cybercriminelen passen de volgende strategieën toe om op identiteit gebaseerde aanvallen te bestendigen.

1. Phishing

Phishing is wanneer een indringer contact met u opneemt via e-mail, sms of instant messages op sociale media voor waardevolle informatie onder het mom van een legitieme persoon of instelling. De informatie die ze willen, kan uw bank- en creditcardgegevens, accountwachtwoorden en andere persoonlijk identificeerbare informatie zijn.

Er zijn algemene rode vlaggen om phishingpogingen te identificeren. De berichten hebben meestal een gevoel van urgentie voor u om de informatie onmiddellijk te verzenden, bevatten hyperlinks waarop ze willen dat u erop klikt, of bevatten documenten als bijlage bij een e-mail waarvan ze willen dat u ze opent. Er is ook de oude truc om aanbiedingen te doen die te mooi zijn om waar te zijn.

2. Referentie vulling

Credential stuffing is gegevens van het ene platform verzamelen en op een ander platform uitproberen om te zien of het geldig is. Een aanvaller haalt of koopt bijvoorbeeld een set gegevens, inclusief geldige gebruikersnamen en wachtwoorden, op Facebook en probeert de inloggegevens op Twitter uit. Ze zullen succesvol zijn als de slachtoffers op beide platforms dezelfde inloggegevens gebruiken.

Onderzoek toont aan dat credential stuffing een laag slagingspercentage heeft, maar het hangt af van de context. Het volume aan gegevens dat aanvallers verkrijgen voor credential stuffing loopt op tot miljoenen en miljarden gebruikersnamen. Zelfs met een slagingspercentage van 0,1 zullen ze tastbaar succes boeken. Uw account kan een van de geldige vermeldingen zijn.

3. Man-in-the-middle-aanvallen

Afluisteren is een effectieve manier om persoonlijke informatie van mensen te krijgen zonder hun toestemming. Dit is wat er gebeurt met Man-in-the-Middle-aanvallen. Cybercriminelen positioneren zich strategisch tussen uw communicatiekanalen. Terwijl u persoonlijke gegevens van de ene applicatie naar de andere verzendt, onderscheppen ze deze.

Man-in-the-Middle is effectief voor op identiteit gebaseerde aanvallen omdat het slachtoffer het onderscheppingsapparaat niet kent. De bedreigingsactoren kunnen de verzonden gegevens vervangen door een kwaadaardig bericht. De ontvanger ontvangt het bericht van de aanvaller en handelt ernaar, denkend dat het van de oorspronkelijke afzender kwam.

4. Wachtwoord spuiten

Als u uw wachtwoord vergeet en vervolgens meerdere keren een verkeerd wachtwoord invoert, wordt u mogelijk tijdelijk geblokkeerd op het platform. En dat komt omdat het systeem vals spel vermoedt. Cybercriminelen gebruiken wachtwoordspray om te voorkomen dat ze worden geblokkeerd wanneer ze accounts proberen te hacken. Ze koppelen een gemeenschappelijk wachtwoord aan verschillende gebruikersnamen op hetzelfde netwerk. Het systeem vermoedt geen fout omdat het lijkt alsof meerdere gebruikers mislukte inlogpogingen hebben.

Bedreigingsactoren hebben veel vertrouwen in het verstuiven van wachtwoorden, omdat mensen gewone woorden en zinsdelen als wachtwoord gebruiken. Van de honderden gebruikersnamen is het niet verwonderlijk dat een paar mensen een gemeenschappelijk woord als wachtwoord hebben.

5. Geef de hasj door

Een pass-the-hash-aanval is een proces waarbij een aanvaller de blauwdruk van uw wachtwoord kaapt. Ze hoeven de platte tekst van uw wachtwoord niet te kennen of te verkrijgen, maar de "gehashte" kopie die uit willekeurige tekens bestaat.

Hackers kunnen het gehashte wachtwoord achterhalen door het NTLM-protocol (New Technology LAN Manager) te manipuleren. De wachtwoord-hash is zo goed als het wachtwoord zelf. Tenzij u het wachtwoord wijzigt, blijft de hash hetzelfde. Een aanvaller kan het gebruiken om toegang te krijgen tot uw systeem en uw persoonlijke gegevens op te halen bij een op identiteit gebaseerde aanval.

Hoe kunt u op identiteit gebaseerde aanvallen voorkomen?

Bij het voorkomen van op identiteit gebaseerde aanvallen gaat het erom uw persoonlijke gegevens ver weg te houden van de indringers die ernaar op zoek zijn. Hier zijn enkele manieren om dat te doen.

1. Deactiveer slapende accounts

Het is niet gebruikelijk om alle online systemen waarop u zich aanmeldt bij te houden. Het is gebruikelijk om verder te gaan als u de accounts niet meer nodig heeft zonder ze te verwijderen. Maar u weet niet dat verlaten accounts manieren zijn voor dreigingsvectoren om toegang te krijgen tot uw gegevens. Door uw inactieve accounts te verwijderen, beperkt u de blootstelling aan persoonlijke gegevens tot een minimum.

Het maken van een spreadsheet van al uw accounts is een goede manier om ze bij te houden. U kunt de wachtwoordbeheerder van uw e-mailprovider raadplegen om al uw accounts en hun wachtwoorden te bekijken. Deactiveer de accounts die je al jaren niet hebt gebruikt.

2. Adopteer meervoudige authenticatie

Multi-Factor-authenticatie zorgt ervoor dat gebruikers via verschillende verificaties toegang proberen te krijgen tot uw systeem. Het betekent dat een hacker die uw geldige gebruikersnaam en wachtwoord verkrijgt, niet voldoende is om toegang te krijgen tot uw account. Ze moeten hun identiteit verifiëren via uw e-mailadres, telefoonnummer of apparaat.

Multi-factor authenticatie is een sterke verdediging tegen op identiteit gebaseerde aanvallen, omdat een indringer toegang moet hebben tot meerdere accounts of apparaten van u om de verificaties te doorstaan. Hoewel er enkele zijn multi-factor authenticatie kwetsbaarheden die hackers kunnen misbruiken, het is over het algemeen veilig en moeilijk te verslaan.

3. Implementeer de Least Privilege Access Control

Het gebruik van authenticatiesystemen om gebruikers bij het toegangspunt te valideren, betekent niet dat iedereen die de controle heeft doorstaan ​​onschadelijk is. Least privilege is een principe voor toegangscontrole waarmee u al het verkeer en alle gebruikers naar uw netwerk als verdacht kunt behandelen. In plaats van alle gebieden voor iedereen open te stellen, beperkt u hun toegang tot wat hen aangaat.

Houd uw persoonlijke gegevens buiten het bereik van andere gebruikers, inclusief cyberbeveiligingspersoneel dat systeemonderhoud en -reparaties uitvoert. Als u ze toegang moet verlenen, houdt u hun activiteiten in de gaten en stelt u ze verantwoordelijk voor verdacht gedrag.

4. Verbeter de wachtwoordcultuur

Veel op identiteit gebaseerde aanvallen zijn sterk afhankelijk van wachtwoorden om succesvol te zijn. Als u uw wachtwoorden zou kunnen beveiligen, bent u uit de radar van de bestendigen. Uw wachtwoorden kunnen allesbehalve gemakkelijk te raden zijn. Blijf uit de buurt van veelvoorkomende woorden en getallen die met u verbonden zijn.

Kies voor de zekerheid zinnen in plaats van woorden als uw wachtwoorden. Wat nog belangrijker is, gebruik geen enkel wachtwoord voor meer dan één account. Het maken van unieke wachtwoorden voor meerdere accounts kan een uitdaging zijn om te onthouden. Je kunt deze hindernis voorbij springen met behulp van een veilige wachtwoordbeheerder.

5. Bewustwording van cyberbeveiliging cultiveren

Een van de beste cyberbeveiligingsverdedigingen die u kunt bouwen, is het verkrijgen van inzicht en expertise. Zelfs als u de meest geavanceerde beveiligingstools implementeert, haalt u er niet het maximale uit als u niet weet hoe u ze moet gebruiken.

Maak uzelf vertrouwd met cyberaanvaltechnieken, hoe ze werken en hoe u ze kunt voorkomen. Als u bijvoorbeeld bekend bent met phishing, zult u twee keer nadenken voordat u op vreemde links en bijlagen klikt of deze opent. Als u niet hetzelfde wachtwoord voor meerdere accounts gebruikt, voorkomt u ook dat uw inloggegevens vol raken.

Op identiteit gebaseerde aanvallen beginnen bij u. Bedreigingsactoren kunnen u niet op deze manier aanvallen als ze uw persoonlijke gegevens niet hebben. Ze hebben invloed op u vanaf het moment dat ze uw persoonlijke gegevens in handen krijgen.

Als u zich bewust bent van uw digitale voetafdruk, kunt u bepalen waar ze toegang toe hebben over u. Ze kunnen niet ophalen wat niet beschikbaar is.