De meeste dieven zijn uit op geld en uw persoonlijke gegevens kunnen hen helpen te krijgen wat ze willen.

Cybercriminelen werken niet met een schone lei. Ze hebben wat informatie over u of uw netwerk nodig om een ​​aanval uit te voeren. Ze verwachten niet dat je het hen op een schaal met goud geeft, dus gebruiken ze strategieën zoals diefstal van inloggegevens om het zelf te bemachtigen.

Een enkel stuk relevante informatie kan aanvallers helpen toegang te krijgen tot uw netwerk, en diefstal van inloggegevens is een effectieve methode om deze te achterhalen. Dit is uw kans om te begrijpen hoe diefstal van inloggegevens werkt en hoe u dit kunt voorkomen.

Wat is inloggegevensdiefstal?

In deze context verwijst referentie naar gegevens. Diefstal van inloggegevens is wanneer een aanvaller uw persoonlijke gegevens zoals gebruikersnamen, wachtwoorden en bankgegevens steelt voor onwettige doeleinden.

Er is een bloeiende markt voor diefstal van inloggegevens. Hackers kunnen uw gegevens stelen zonder u zelf aan te vallen, maar deze aan anderen verkopen op het dark web, een aangewezen plek voor illegale gegevensmarketing.

Hoe werkt diefstal van inloggegevens?

Diefstal van referenties manifesteert zich in verschillende vormen. Een dreigingsactor onderzoekt de situatie en past vervolgens de meest effectieve techniek toe uit onderstaande opties.

Social engineering

Social engineering is een cyberaanval die meer grenst aan menselijke interactie dan aan technische vaardigheden. De indringer gebruikt hiervoor psychologische trucs u manipuleren om verkeerde acties te ondernemen dat zal uw gegevens aan hen blootstellen.

In tegenstelling tot de meeste cyberaanvallen die willekeurig zijn, zijn social engineering-aanvallen afgestemd op specifieke mensen die geïnteresseerd zijn. De actor selecteert doelen waarvan zij denken dat ze waardevolle informatie hebben.

De meeste social engineering-aanvallen beginnen met aas om uw aandacht te trekken. Deze zijn zo aantrekkelijk dat je ze bijna niet kunt negeren. De dief vraagt ​​je vervolgens om actie te ondernemen door op een link te klikken of een bijlage te openen die je netwerk in gevaar brengt en toegang verleent. In sommige gevallen manipuleren ze je tot het punt waarop je je inloggegevens met je handen naar hen stuurt.

Brute kracht

Het tegenovergestelde van social engineering, brute kracht is een poging om ongeoorloofde toegang tot uw account te krijgen door meerdere gebruikersnamen en wachtwoorden te proberen. De aanvaller doet trial-and-error met verschillende inloggegevens totdat ze geldige vinden.

Brute force-aanvallen kunnen handmatig of geautomatiseerd zijn. In handmatige vorm voert een bedreigingsactor persoonlijk meerdere gebruikersnaam- en wachtwoordcombinaties in in de hoop een match te vinden. Dit is tijdrovend met een laag slagingspercentage, omdat ze maar zo veel kunnen doen voordat ze moe worden.

Een geautomatiseerde brute force-aanval is het gebruik van software om meerdere inloggegevens op een systeem in te voeren. Dit heeft meer potentieel omdat het gaat om het gebruik van verschillende wachtwoordcombinaties die verder gaan dan gewone woorden die een aanvaller zou gebruiken als hij dit handmatig zou doen. Hackers gebruiken dit ook om coderingssleutels te decoderen die mensen gebruiken om gegevens te beveiligen.

Dumpster duiken

De prullenbak is de plek waar je dingen weggooit die je niet meer nodig hebt. Maar alleen omdat je een item niet meer nodig hebt, maakt het niet helemaal nutteloos. Er zijn mensen die hun brood verdienen met het oprapen van spullen in de prullenbak. Hetzelfde geldt voor duiken met digitale afvalcontainers. Cybercriminelen zoeken in uw prullenbak naar waardevolle inloggegevens die u opzettelijk of per ongeluk hebt weggegooid. En soms hebben ze het geluk waardevolle referenties te vinden.

U kunt bijvoorbeeld een document met uw bank- of creditcardgegevens weggooien omdat u deze niet meer nodig hebt. Het waardevolle hier is niet het document, maar de informatie erin. Een afvalcontainerduiker kan het document vinden en de informatie gebruiken om financiële misdaden te plegen.

Geautomatiseerde aanvallen

Geautomatiseerde aanvallen zijn het gebruik van geavanceerde technologie om kwetsbaarheden in gerichte systemen te ontdekken en deze zwakheden vervolgens te benutten om ongeoorloofde toegang te krijgen. Bij diefstal van inloggegevens gebruiken hackers geautomatiseerde aanvallen om verschillende gebruikersnamen en wachtwoorden op een systeem uit te proberen. Omdat het systeem op de automatische piloot werkt, verwerkt het een grote hoeveelheid gegevens, waardoor het slagingspercentage toeneemt.

Geautomatiseerde aanvallen zijn van toepassing op andere technieken voor het stelen van inloggegevens. In plaats van ze handmatig uit te voeren, wat tijdrovend en belastend is, automatiseren de actoren het proces.

Schouder surfen

Als u uw smartphone of een ander mobiel apparaat in het openbaar bedient, kan iemand over uw schouders meekijken om te zien wat u doet. Dit is schoudersurfen in traditionele termen, maar het is uitgegroeid tot een cyberaanval. Criminelen hoeven niet fysiek bij u aanwezig te zijn om uw inloggegevens op te halen. Dat kan via openbare wifi-netwerken.

Er zijn open wifi-netwerken in sommige openbare ruimtes rond stedelijke steden. Iemand kan internetconnectiviteit op een openbare plaats bieden als aas om uw gegevens op te halen als u er verbinding mee maakt. U weet niet dat ze zich hebben gepositioneerd met afluistertechnologie om 'over uw schouders mee te kijken' en uw inloggegevens te verzamelen.

Hoe kunt u diefstal van inloggegevens voorkomen?

Hackers hebben de diefstal van inloggegevens mogelijk op verschillende manieren onder de knie, maar u kunt ze voorkomen met deze cyberbeveiligingsmaatregelen.

Implementeer monitoring van netwerkverkeer

Monitoring van netwerkverkeer is het systematisch volgen, verzamelen en analyseren van verkeersgegevens om afwijkingen te identificeren. Het helpt u uw netwerkprestaties te begrijpen vanuit een op gegevens gebaseerd perspectief. Dit geeft u inzicht in dreigingsvectoren en kwetsbaarheden die uw gegevens in gevaar kunnen brengen.

Omdat monitoring van netwerkverkeer bedreigingswaarschuwingen rapporteert, detecteert het pogingen tot diefstal van inloggegevens op uw systeem. Wanneer actoren van referentiebedreigingen geïnfecteerde inhoud uw kant op sturen of uw systeem proberen te hacken, markeert de toepassing ze en start een verdedigingsmechanisme om ze af te weren.

Versleutel gegevens om ongeautoriseerde toegang te voorkomen

Gegevenscodering is het proces van uw gegevens beveiligen met codes zodat alleen geautoriseerde personen het kunnen bekijken. Versleutelde gegevens zijn anders omdat ze in cijfertekst staan ​​in plaats van in normale leesbare tekst. Om gecodeerde gegevens te bekijken, moet de hacker de geautoriseerde decoderingssleutel of het wachtwoord gebruiken, anders zijn de gegevens nutteloos voor hen, zelfs als ze in hun bezit zijn.

Versleutelingstechnologie omvat het gebruik van algoritmen die belangrijke beveiligingsstatistieken afdwingen, zoals authenticatie, integriteit en onweerlegbaarheid. Authenticatie valideert de identiteit van de gebruiker, integriteit bewijst dat de gegevens niet zijn gewijzigd en onweerlegbaarheid toont bewijs van de oorsprong van de gegevens.

Verifieer de gebruikersidentiteit met meervoudige authenticatie

Multi-factor authenticatie is een proces waarbij een gebruiker die probeert toegang te krijgen tot uw systeem meer dan één verificatie ondergaat om zijn identiteit te bewijzen. Cybercriminelen hebben al lang manieren bedacht om de authenticatie van één gebruikersnaam en wachtwoord te omzeilen. Twee-factor-authenticatie bood een bepaald beveiligingsniveau totdat ze het ook versloegen. Multi-factor authenticatie legt de beveiligingslat hoger door het aantal controles te verhogen.

Voorbeelden van multi-factor authenticatie zijn eenmalige wachtwoorden (OTP's) die worden bezorgd op een aangewezen telefoonnummer of e-mailadres, digitale badgescans, softwaretokens, enz. Cybercriminelen hebben geïdentificeerd multi-factor authenticatie kwetsbaarheden om te misbruiken zoals verwacht, maar ze verslaan is niet eenvoudig.

Geef prioriteit aan patchbeheer

Softwaretoepassingen hebben een continue levenscyclus. Ontwikkelaars werken ze regelmatig bij om ze af te stemmen op de nieuwste beveiligingsstandaarden. Patchbeheer is het bijwerken van uw actieve software naar de nieuwste standaarden om kwetsbaarheden te voorkomen die verband houden met het vorige framework.

Het niet afdwingen van patchbeheer stelt uw endpoints bloot aan grotere risico's. Indringers maken gebruik van de zwakke punten van verouderde softwaretoepassingen om uw systeem te hacken en uw gegevens in gevaar te brengen. Het hebben van een terugkerend patchbeheerschema optimaliseert de netwerkbeveiliging zonder hiaten voor bedreigingen die blijven hangen en escaleren.

Ga diefstal van inloggegevens tegen met effectieve cyberbeveiliging

Om diefstal van inloggegevens te voorkomen, moet u het soort informatie identificeren dat dieven zoeken. Dit varieert van inloggegevens tot andere persoonlijke identificatiegegevens exclusief voor u en uw accounts. Neem meer voorzorgsmaatregelen door uw aanvalsoppervlakken te beveiligen en uw gegevens te versleutelen. Als uw persoonlijke gegevens worden blootgesteld, is uw cyberbeveiliging te sterk om te doorbreken.