هر زمان که حساب کاربری آنلاین ایجاد می کنید، جزئیات هویت خود را به اشتراک می گذارید. چگونه می توانید از این اطلاعات محافظت کنید؟
هر زمان که در یک وب سایت، شبکه اجتماعی یا برنامه ثبت نام می کنید، یک حساب کاربری ایجاد می کنید. به عنوان یک کاربر فعال اینترنت، حتما چندین حساب کاربری ایجاد کرده اید که برخی از آنها را فراموش کرده اید.
بسیاری از پلتفرم ها حساب های کاربری را حذف نمی کنند. این بدان معناست که اطلاعات شخصی شما هنوز در پلتفرمها وجود دارد، حتی اگر مدت زیادی از آنها استفاده نکردهاید. ایجاد چندین حساب آنلاین به مجرمان سایبری اجازه می دهد تا اطلاعات شخصی شما را از طریق حملات مبتنی بر هویت بازیابی کنند. آنها دقیقاً چگونه این حملات را اجرا می کنند و برای متوقف کردن آنها چه کاری می توانید انجام دهید؟
حملات مبتنی بر هویت چیست؟
حملات مبتنی بر هویت زمانی رخ میدهند که مجرمان سایبری سیستم، شبکه یا حساب شما را برای بازیابی اطلاعات شخصی شما برای فعالیتهای غیرقانونی یا مخرب هدف قرار دهند. همچنین به عنوان حملات جعل هویت شناخته می شود، بازیگران تهدید از آنها برای جمع آوری داده های حساس، سرقت پول و از بین بردن شهرت هدف استفاده می کنند.
5 نوع حمله مبتنی بر هویت و نحوه عملکرد آنها
مجرمان سایبری استراتژی های زیر را برای تداوم حملات مبتنی بر هویت به کار می گیرند.
1. فیشینگ
فیشینگ زمانی است که یک مزاحم از طریق ایمیل، پیامهای متنی یا پیامهای فوری در رسانههای اجتماعی با شما تماس میگیرد تا اطلاعات ارزشمندی را در پوشش یک شخص یا موسسه قانونی دریافت کند. اطلاعاتی که آنها می خواهند می تواند جزئیات بانکی و کارت اعتباری، رمزهای عبور حساب و سایر اطلاعات قابل شناسایی شخصی باشد.
پرچمهای قرمز متداول برای شناسایی تلاشهای فیشینگ وجود دارد. پیام معمولاً برای ارسال فوری اطلاعات به شما احساس فوریت میدهد، حاوی لینکهایی است که میخواهند روی آنها کلیک کنید، یا اسنادی پیوست شده به ایمیلی دارد که میخواهند باز کنید. همچنین ترفند قدیمی ارائه پیشنهادهایی وجود دارد که برای واقعی بودن بیش از حد خوب هستند.
2. پر کردن اعتبار
Credential stuffing عبارت است از جمعآوری دادهها از یک پلتفرم و آزمایش آن بر روی پلتفرم دیگر تا ببیند آیا معتبر است یا خیر. به عنوان مثال، یک مهاجم مجموعه ای از داده ها از جمله نام های کاربری و رمزهای عبور معتبر را در فیس بوک بازیابی یا خریداری می کند و اعتبار ورود به سیستم را در توییتر امتحان می کند. اگر قربانیان از یک اعتبار ورود به سیستم در هر دو پلتفرم استفاده کنند، موفق خواهند شد.
تحقیقات نشان می دهد که پر کردن اعتبار دارای میزان موفقیت پایینی است، اما بستگی به زمینه دارد. حجم دادههایی که مهاجمان برای پر کردن اعتبار به دست میآورند به میلیونها و میلیاردها نام کاربری میرسد. حتی با نرخ موفقیت 0.1، موفقیت ملموسی را ثبت خواهند کرد. حساب شما می تواند در میان ورودی های معتبر باشد.
3. حملات انسان در وسط
استراق سمع روشی موثر برای دریافت اطلاعات شخصی افراد بدون رضایت آنهاست. این همان چیزی است که در حملات Man-in-the-Middle اتفاق می افتد. مجرمان سایبری به طور استراتژیک خود را بین کانال های ارتباطی شما قرار می دهند. همانطور که شما داده های شخصی را از یک برنامه به برنامه دیگر ارسال می کنید، آنها آن را رهگیری می کنند.
Man-in-the-Middle برای حملات مبتنی بر هویت به دلیل ناآگاهی قربانی از دستگاه رهگیری مؤثر است. عوامل تهدید می توانند داده های در حال انتقال را با یک پیام مخرب جایگزین کنند. گیرنده پیام مهاجم را دریافت می کند و با تصور اینکه از فرستنده اصلی است بر اساس آن عمل می کند.
4. پاشش رمز عبور
اگر رمز عبور خود را فراموش کنید و سپس چندین بار رمز عبور اشتباه وارد کنید، ممکن است به طور موقت در پلتفرم مسدود شوید. و این به این دلیل است که سیستم به بازی نادرست مشکوک است. مجرمان سایبری از اسپری رمز عبور برای جلوگیری از مسدود شدن هنگام تلاش برای هک کردن حساب ها استفاده می کنند. آنها یک رمز عبور مشترک را با چندین نام کاربری در یک شبکه جفت می کنند. سیستم مشکوک به خطا نیست زیرا به نظر می رسد چندین کاربر تلاش های ناموفق برای ورود به سیستم را داشته باشند.
عوامل تهدید اعتماد زیادی به اسپری رمز عبور دارند زیرا مردم از کلمات و عبارات رایج به عنوان رمز عبور خود استفاده می کنند. از میان صدها نام کاربری، تعجب آور نیست که چند نفر یک کلمه مشترک را به عنوان رمز عبور خود داشته باشند.
5. Pass-the-Hash
حمله پاس هش فرآیندی است که در آن مهاجم طرح رمز عبور شما را میرباید. آنها نیازی به دانستن یا دریافت متن ساده رمز عبور شما ندارند، بلکه کپی “هش شده” آن که از کاراکترهای تصادفی تشکیل شده است.
هکرها می توانند رمز عبور هش شده را با دستکاری پروتکل New Technology LAN Manager (NTLM) بازیابی کنند. هش رمز عبور به خوبی خود رمز عبور است. تا زمانی که رمز عبور را تغییر ندهید، هش ثابت می ماند. یک مهاجم می تواند از آن برای دسترسی به سیستم شما و بازیابی اطلاعات شخصی شما در یک حمله مبتنی بر هویت استفاده کند.
چگونه می توانید از حملات مبتنی بر هویت جلوگیری کنید؟
جلوگیری از حملات مبتنی بر هویت به معنای دور نگه داشتن اطلاعات شخصی شما از نفوذگرانی است که به دنبال آنها هستند. در اینجا چند راه برای انجام این کار وجود دارد.
1. غیرفعال کردن حساب های غیرفعال
نگه داشتن تب از تمام سیستم های آنلاینی که در آنها ثبت نام می کنید، معمول نیست. زمانی که دیگر نیازی به حسابها ندارید، بدون حذف آنها، عادی است. اما برای شما ناشناخته است، حساب های متروکه راه هایی برای بردارهای تهدید برای دسترسی به داده های شما هستند. حذف حسابهای غیرفعال به شما کمک میکند تا قرار گرفتن در معرض دادههای شخصی را به حداقل برسانید.
ایجاد یک صفحه گسترده از تمام حساب های خود راه خوبی برای ردیابی آنها است. میتوانید مدیریت رمز عبور ارائهدهنده ایمیل خود را بررسی کنید تا همه حسابهای خود و رمزهای عبور آنها را مشاهده کنید. حسابهایی را که سالها استفاده نکردهاید غیرفعال کنید.
2. احراز هویت چند عاملی را بپذیرید
احراز هویت چند عاملی کاربرانی را که سعی میکنند از طریق چندین تأیید به سیستم شما دسترسی پیدا کنند، میبرد. این بدان معناست که هکری که نام کاربری و رمز عبور معتبر شما را به دست می آورد برای دسترسی به حساب شما کافی نیست. آنها باید هویت خود را از طریق آدرس ایمیل، شماره تلفن یا دستگاه شما تأیید کنند.
احراز هویت چند عاملی یک دفاع قوی در برابر حملات مبتنی بر هویت است زیرا یک متجاوز باید به چندین حساب یا دستگاه شما دسترسی داشته باشد تا تأییدیه ها را انجام دهد. اگرچه برخی از آسیبپذیریهای احراز هویت چند عاملی وجود دارد که هکرها میتوانند از آن سوء استفاده کنند، اما معمولاً ایمن است و شکست دادن آن سخت است.
3. کنترل دسترسی کمترین امتیاز را اجرا کنید
استفاده از سیستمهای احراز هویت برای تأیید اعتبار کاربران در نقطه ورود به این معنی نیست که همه کسانی که این چک را پاس کردهاند بیضرر هستند. حداقل امتیاز یک اصل کنترل دسترسی است که شما را قادر می سازد تا با تمام ترافیک و کاربران شبکه خود به عنوان یک مظنون رفتار کنید. بهجای باز کردن همه حوزهها برای هر کسی، دسترسی آنها را به آنچه مربوط به آنها است محدود میکند.
داده های شخصی خود را برای سایر کاربران از جمله پرسنل امنیت سایبری که تعمیر و نگهداری سیستم را انجام می دهند، دور نگه دارید. اگر باید به آنها اجازه دسترسی بدهید، فعالیتهای آنها را زیر نظر بگیرید و آنها را در قبال هرگونه رفتار مشکوک مسئول نگه دارید.
4. فرهنگ رمز عبور را بهبود بخشید
بسیاری از حملات مبتنی بر هویت برای موفقیت آمیز بودن به شدت به رمزهای عبور متکی هستند. اگر بتوانید رمزهای عبور خود را ایمن کنید، از رادار ماندگاری ها خارج شده اید. گذرواژههای شما میتواند هر چیزی باشد اما به راحتی قابل حدس زدن است. از کلمات و اعداد رایج مرتبط با شما دوری کنید.
برای اطمینان بیشتر، عبارات را به جای کلمات به عنوان رمز عبور خود انتخاب کنید. مهمتر از آن، از یک رمز عبور در بیش از یک حساب استفاده نکنید. ایجاد رمزهای عبور منحصر به فرد برای چندین حساب می تواند به خاطر سپردن چالش برانگیز باشد. شما می توانید با استفاده از یک مدیریت رمز عبور ایمن از این مانع عبور کنید.
5. آگاهی از امنیت سایبری را پرورش دهید
یکی از بزرگترین دفاعهای امنیت سایبری که میتوانید بسازید، کسب درک و تخصص است. حتی اگر پیچیدهترین ابزارهای امنیتی را پیادهسازی کنید، بدون دانستن نحوه استفاده از آنها، بیشترین بهره را نخواهید برد.
با تکنیکهای حمله سایبری، نحوه عملکرد و نحوه جلوگیری از آنها آشنا شوید. به عنوان مثال، اگر با فیشینگ آشنایی دارید، قبل از کلیک کردن یا باز کردن پیوندها و پیوستهای عجیب، دو بار فکر میکنید. عدم استفاده از رمز عبور یکسان در چندین حساب شما را از پر کردن اعتبار نجات می دهد.
ردپای دیجیتالی خود را در برابر حملات مبتنی بر هویت ردیابی کنید
حملات مبتنی بر هویت با شما آغاز می شود. اگر عوامل تهدید اطلاعات شخصی شما را نداشته باشند، نمی توانند شما را به این طریق هدف قرار دهند. آنها از لحظه ای که اطلاعات شخصی شما را در اختیار دارند، اهرمی بر شما دارند.
توجه به ردپای دیجیتالی خود به شما کمک می کند تا آنچه را که آنها می توانند در مورد شما دسترسی داشته باشند کنترل کنید. آنها نمی توانند چیزی را که در دسترس نیست بازیابی کنند.