خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

حملات مبتنی بر هویت چیست و چگونه می توان از آنها جلوگیری کرد؟

هر زمان که حساب کاربری آنلاین ایجاد می کنید، جزئیات هویت خود را به اشتراک می گذارید. چگونه می توانید از این اطلاعات محافظت کنید؟

هر زمان که در یک وب سایت، شبکه اجتماعی یا برنامه ثبت نام می کنید، یک حساب کاربری ایجاد می کنید. به عنوان یک کاربر فعال اینترنت، حتما چندین حساب کاربری ایجاد کرده اید که برخی از آنها را فراموش کرده اید.

بسیاری از پلتفرم ها حساب های کاربری را حذف نمی کنند. این بدان معناست که اطلاعات شخصی شما هنوز در پلتفرم‌ها وجود دارد، حتی اگر مدت زیادی از آنها استفاده نکرده‌اید. ایجاد چندین حساب آنلاین به مجرمان سایبری اجازه می دهد تا اطلاعات شخصی شما را از طریق حملات مبتنی بر هویت بازیابی کنند. آنها دقیقاً چگونه این حملات را اجرا می کنند و برای متوقف کردن آنها چه کاری می توانید انجام دهید؟

حملات مبتنی بر هویت چیست؟

حملات مبتنی بر هویت زمانی رخ می‌دهند که مجرمان سایبری سیستم، شبکه یا حساب شما را برای بازیابی اطلاعات شخصی شما برای فعالیت‌های غیرقانونی یا مخرب هدف قرار دهند. همچنین به عنوان حملات جعل هویت شناخته می شود، بازیگران تهدید از آنها برای جمع آوری داده های حساس، سرقت پول و از بین بردن شهرت هدف استفاده می کنند.

5 نوع حمله مبتنی بر هویت و نحوه عملکرد آنها

زنی با چهره ای غمگین به لپ تاپ خیره شده است

مجرمان سایبری استراتژی های زیر را برای تداوم حملات مبتنی بر هویت به کار می گیرند.

1. فیشینگ

فیشینگ زمانی است که یک مزاحم از طریق ایمیل، پیام‌های متنی یا پیام‌های فوری در رسانه‌های اجتماعی با شما تماس می‌گیرد تا اطلاعات ارزشمندی را در پوشش یک شخص یا موسسه قانونی دریافت کند. اطلاعاتی که آنها می خواهند می تواند جزئیات بانکی و کارت اعتباری، رمزهای عبور حساب و سایر اطلاعات قابل شناسایی شخصی باشد.

پرچم‌های قرمز متداول برای شناسایی تلاش‌های فیشینگ وجود دارد. پیام معمولاً برای ارسال فوری اطلاعات به شما احساس فوریت می‌دهد، حاوی لینک‌هایی است که می‌خواهند روی آنها کلیک کنید، یا اسنادی پیوست شده به ایمیلی دارد که می‌خواهند باز کنید. همچنین ترفند قدیمی ارائه پیشنهادهایی وجود دارد که برای واقعی بودن بیش از حد خوب هستند.

2. پر کردن اعتبار

Credential stuffing عبارت است از جمع‌آوری داده‌ها از یک پلتفرم و آزمایش آن بر روی پلتفرم دیگر تا ببیند آیا معتبر است یا خیر. به عنوان مثال، یک مهاجم مجموعه ای از داده ها از جمله نام های کاربری و رمزهای عبور معتبر را در فیس بوک بازیابی یا خریداری می کند و اعتبار ورود به سیستم را در توییتر امتحان می کند. اگر قربانیان از یک اعتبار ورود به سیستم در هر دو پلتفرم استفاده کنند، موفق خواهند شد.

مطلب مرتبط:   لیست سفید در مقابل لیست سیاه در مقابل لیست خاکستری: آنها چه هستند و کدام بهتر است؟

تحقیقات نشان می دهد که پر کردن اعتبار دارای میزان موفقیت پایینی است، اما بستگی به زمینه دارد. حجم داده‌هایی که مهاجمان برای پر کردن اعتبار به دست می‌آورند به میلیون‌ها و میلیاردها نام کاربری می‌رسد. حتی با نرخ موفقیت 0.1، موفقیت ملموسی را ثبت خواهند کرد. حساب شما می تواند در میان ورودی های معتبر باشد.

3. حملات انسان در وسط

استراق سمع روشی موثر برای دریافت اطلاعات شخصی افراد بدون رضایت آنهاست. این همان چیزی است که در حملات Man-in-the-Middle اتفاق می افتد. مجرمان سایبری به طور استراتژیک خود را بین کانال های ارتباطی شما قرار می دهند. همانطور که شما داده های شخصی را از یک برنامه به برنامه دیگر ارسال می کنید، آنها آن را رهگیری می کنند.

Man-in-the-Middle برای حملات مبتنی بر هویت به دلیل ناآگاهی قربانی از دستگاه رهگیری مؤثر است. عوامل تهدید می توانند داده های در حال انتقال را با یک پیام مخرب جایگزین کنند. گیرنده پیام مهاجم را دریافت می کند و با تصور اینکه از فرستنده اصلی است بر اساس آن عمل می کند.

4. پاشش رمز عبور

اگر رمز عبور خود را فراموش کنید و سپس چندین بار رمز عبور اشتباه وارد کنید، ممکن است به طور موقت در پلتفرم مسدود شوید. و این به این دلیل است که سیستم به بازی نادرست مشکوک است. مجرمان سایبری از اسپری رمز عبور برای جلوگیری از مسدود شدن هنگام تلاش برای هک کردن حساب ها استفاده می کنند. آنها یک رمز عبور مشترک را با چندین نام کاربری در یک شبکه جفت می کنند. سیستم مشکوک به خطا نیست زیرا به نظر می رسد چندین کاربر تلاش های ناموفق برای ورود به سیستم را داشته باشند.

عوامل تهدید اعتماد زیادی به اسپری رمز عبور دارند زیرا مردم از کلمات و عبارات رایج به عنوان رمز عبور خود استفاده می کنند. از میان صدها نام کاربری، تعجب آور نیست که چند نفر یک کلمه مشترک را به عنوان رمز عبور خود داشته باشند.

5. Pass-the-Hash

حمله پاس هش فرآیندی است که در آن مهاجم طرح رمز عبور شما را می‌رباید. آنها نیازی به دانستن یا دریافت متن ساده رمز عبور شما ندارند، بلکه کپی “هش شده” آن که از کاراکترهای تصادفی تشکیل شده است.

هکرها می توانند رمز عبور هش شده را با دستکاری پروتکل New Technology LAN Manager (NTLM) بازیابی کنند. هش رمز عبور به خوبی خود رمز عبور است. تا زمانی که رمز عبور را تغییر ندهید، هش ثابت می ماند. یک مهاجم می تواند از آن برای دسترسی به سیستم شما و بازیابی اطلاعات شخصی شما در یک حمله مبتنی بر هویت استفاده کند.

مطلب مرتبط:   ردیابی یا ردیابی نکردن؟ وزن کردن ویژگی ردیابی برنامه آیفون

چگونه می توانید از حملات مبتنی بر هویت جلوگیری کنید؟

مردی که روی میز کار می کند

جلوگیری از حملات مبتنی بر هویت به معنای دور نگه داشتن اطلاعات شخصی شما از نفوذگرانی است که به دنبال آنها هستند. در اینجا چند راه برای انجام این کار وجود دارد.

1. غیرفعال کردن حساب های غیرفعال

نگه داشتن تب از تمام سیستم های آنلاینی که در آنها ثبت نام می کنید، معمول نیست. زمانی که دیگر نیازی به حساب‌ها ندارید، بدون حذف آن‌ها، عادی است. اما برای شما ناشناخته است، حساب های متروکه راه هایی برای بردارهای تهدید برای دسترسی به داده های شما هستند. حذف حساب‌های غیرفعال به شما کمک می‌کند تا قرار گرفتن در معرض داده‌های شخصی را به حداقل برسانید.

ایجاد یک صفحه گسترده از تمام حساب های خود راه خوبی برای ردیابی آنها است. می‌توانید مدیریت رمز عبور ارائه‌دهنده ایمیل خود را بررسی کنید تا همه حساب‌های خود و رمزهای عبور آن‌ها را مشاهده کنید. حساب‌هایی را که سال‌ها استفاده نکرده‌اید غیرفعال کنید.

2. احراز هویت چند عاملی را بپذیرید

احراز هویت چند عاملی کاربرانی را که سعی می‌کنند از طریق چندین تأیید به سیستم شما دسترسی پیدا کنند، می‌برد. این بدان معناست که هکری که نام کاربری و رمز عبور معتبر شما را به دست می آورد برای دسترسی به حساب شما کافی نیست. آنها باید هویت خود را از طریق آدرس ایمیل، شماره تلفن یا دستگاه شما تأیید کنند.

احراز هویت چند عاملی یک دفاع قوی در برابر حملات مبتنی بر هویت است زیرا یک متجاوز باید به چندین حساب یا دستگاه شما دسترسی داشته باشد تا تأییدیه ها را انجام دهد. اگرچه برخی از آسیب‌پذیری‌های احراز هویت چند عاملی وجود دارد که هکرها می‌توانند از آن سوء استفاده کنند، اما معمولاً ایمن است و شکست دادن آن سخت است.

3. کنترل دسترسی کمترین امتیاز را اجرا کنید

استفاده از سیستم‌های احراز هویت برای تأیید اعتبار کاربران در نقطه ورود به این معنی نیست که همه کسانی که این چک را پاس کرده‌اند بی‌ضرر هستند. حداقل امتیاز یک اصل کنترل دسترسی است که شما را قادر می سازد تا با تمام ترافیک و کاربران شبکه خود به عنوان یک مظنون رفتار کنید. به‌جای باز کردن همه حوزه‌ها برای هر کسی، دسترسی آن‌ها را به آنچه مربوط به آن‌ها است محدود می‌کند.

مطلب مرتبط:   خلع سلاح و بازسازی محتوا چیست؟ چگونه ابزارهای CDR از شما در برابر فایل های مخرب محافظت می کنند

داده های شخصی خود را برای سایر کاربران از جمله پرسنل امنیت سایبری که تعمیر و نگهداری سیستم را انجام می دهند، دور نگه دارید. اگر باید به آن‌ها اجازه دسترسی بدهید، فعالیت‌های آن‌ها را زیر نظر بگیرید و آنها را در قبال هرگونه رفتار مشکوک مسئول نگه دارید.

4. فرهنگ رمز عبور را بهبود بخشید

بسیاری از حملات مبتنی بر هویت برای موفقیت آمیز بودن به شدت به رمزهای عبور متکی هستند. اگر بتوانید رمزهای عبور خود را ایمن کنید، از رادار ماندگاری ها خارج شده اید. گذرواژه‌های شما می‌تواند هر چیزی باشد اما به راحتی قابل حدس زدن است. از کلمات و اعداد رایج مرتبط با شما دوری کنید.

برای اطمینان بیشتر، عبارات را به جای کلمات به عنوان رمز عبور خود انتخاب کنید. مهمتر از آن، از یک رمز عبور در بیش از یک حساب استفاده نکنید. ایجاد رمزهای عبور منحصر به فرد برای چندین حساب می تواند به خاطر سپردن چالش برانگیز باشد. شما می توانید با استفاده از یک مدیریت رمز عبور ایمن از این مانع عبور کنید.

5. آگاهی از امنیت سایبری را پرورش دهید

مرد هیجان‌زده روی زمین نشسته و لپ‌تاپ بیرونش

یکی از بزرگترین دفاع‌های امنیت سایبری که می‌توانید بسازید، کسب درک و تخصص است. حتی اگر پیچیده‌ترین ابزارهای امنیتی را پیاده‌سازی کنید، بدون دانستن نحوه استفاده از آن‌ها، بیشترین بهره را نخواهید برد.

با تکنیک‌های حمله سایبری، نحوه عملکرد و نحوه جلوگیری از آن‌ها آشنا شوید. به عنوان مثال، اگر با فیشینگ آشنایی دارید، قبل از کلیک کردن یا باز کردن پیوندها و پیوست‌های عجیب، دو بار فکر می‌کنید. عدم استفاده از رمز عبور یکسان در چندین حساب شما را از پر کردن اعتبار نجات می دهد.

ردپای دیجیتالی خود را در برابر حملات مبتنی بر هویت ردیابی کنید

حملات مبتنی بر هویت با شما آغاز می شود. اگر عوامل تهدید اطلاعات شخصی شما را نداشته باشند، نمی توانند شما را به این طریق هدف قرار دهند. آنها از لحظه ای که اطلاعات شخصی شما را در اختیار دارند، اهرمی بر شما دارند.

توجه به ردپای دیجیتالی خود به شما کمک می کند تا آنچه را که آنها می توانند در مورد شما دسترسی داشته باشند کنترل کنید. آنها نمی توانند چیزی را که در دسترس نیست بازیابی کنند.