Condividi dettagli sulla tua identità ogni volta che crei account online. Come puoi proteggere queste informazioni?
Crei un account ogni volta che ti registri su un sito Web, un social network o un'applicazione. Come utente Internet attivo, devi aver creato diversi account, alcuni dei quali hai dimenticato.
Molte piattaforme non eliminano gli account utente. Ciò significa che le tue informazioni personali sono ancora sulle piattaforme anche se non le usi da molto tempo. La creazione di più account online consente ai criminali informatici di recuperare le tue informazioni personali attraverso attacchi basati sull'identità. Come eseguono esattamente questi attacchi e cosa puoi fare per fermarli?
Cosa sono gli attacchi basati sull'identità?
Gli attacchi basati sull'identità si verificano quando i criminali informatici prendono di mira il sistema informatico, la rete o l'account dell'utente per recuperare le informazioni personali dell'utente per attività illegali o dannose. Conosciuti anche come attacchi di impersonificazione, gli attori delle minacce li sfruttano per raccogliere dati sensibili, rubare denaro e rovinare la reputazione del bersaglio.
5 tipi di attacchi basati sull'identità e come funzionano
I criminali informatici implementano le seguenti strategie per perpetuare gli attacchi basati sull'identità.
1. Phishing
Il phishing si verifica quando un intruso ti contatta tramite e-mail, messaggi di testo o messaggi istantanei sui social media per informazioni preziose sotto le spoglie di una persona o istituzione legittima. Le informazioni che desiderano possono essere i dati bancari e della carta di credito, le password dell'account e altre informazioni di identificazione personale.
Esistono comuni segnali di allarme per identificare i tentativi di phishing. La messaggistica di solito ha un senso di urgenza per l'invio immediato delle informazioni, contiene collegamenti ipertestuali che vogliono che tu faccia clic o ha documenti allegati a un'e-mail che vogliono che tu apra. C'è anche il vecchio trucco di fare offerte troppo belle per essere vere.
2. Ripieno di credenziali
Il riempimento delle credenziali è raccogliere dati da una piattaforma e provarli su un'altra piattaforma per vedere se sarà valido. Ad esempio, un utente malintenzionato recupera o acquista una serie di dati inclusi nomi utente e password validi su Facebook e prova le credenziali di accesso su Twitter. Avranno successo se le vittime utilizzano le stesse credenziali di accesso su entrambe le piattaforme.
La ricerca mostra che il credential stuffing ha un basso tasso di successo, ma dipende dal contesto. Il volume di dati che gli aggressori ottengono per il riempimento delle credenziali arriva a milioni e miliardi di nomi utente. Anche con una percentuale di successo dello 0,1, registreranno un successo tangibile. Il tuo account potrebbe essere tra le voci valide.
3. Attacchi man-in-the-middle
L'intercettazione è un modo efficace per ottenere le informazioni personali delle persone senza il loro consenso. Questo è ciò che accade con gli attacchi Man-in-the-Middle. I criminali informatici si posizionano strategicamente tra i tuoi canali di comunicazione. Quando invii dati personali da un'applicazione a un'altra, li intercettano.
Man-in-the-Middle è efficace per gli attacchi basati sull'identità a causa dell'ignoranza della vittima del dispositivo di intercettazione. Gli autori delle minacce possono sostituire i dati in transito con un messaggio dannoso. Il destinatario riceve il messaggio dell'attaccante e agisce su di esso, pensando che provenisse dal mittente originale.
4. Spruzzo di password
Se dimentichi la tua password e poi inserisci diverse password errate più volte, potresti essere bloccato temporaneamente sulla piattaforma. E questo perché il sistema sospetta un gioco scorretto. I criminali informatici utilizzano la spruzzatura delle password per evitare di essere bloccati quando tentano di hackerare gli account. Associano una password comune a diversi nomi utente sulla stessa rete. Il sistema non sospetterà alcun errore perché sembrerà che più utenti stiano avendo tentativi di accesso falliti.
Gli autori delle minacce hanno molta fiducia nella spruzzatura delle password perché le persone usano parole e frasi comuni come password. Tra centinaia di nomi utente, non sorprende che alcune persone abbiano una parola comune come password.
5. Passa l'hash
Un attacco pass-the-hash è un processo in cui un utente malintenzionato dirotta il progetto della tua password. Non hanno bisogno di conoscere o ottenere il testo in chiaro della tua password, ma la sua copia "hash" che consiste di caratteri casuali.
Gli hacker possono recuperare la password con hash manipolando il protocollo NTLM (New Technology LAN Manager). L'hash della password è valido quanto la password stessa. A meno che non cambi la password, l'hash rimane lo stesso. Un utente malintenzionato può utilizzarlo per accedere al tuo sistema e recuperare le tue informazioni personali in un attacco basato sull'identità.
Come puoi prevenire gli attacchi basati sull'identità?
Prevenire gli attacchi basati sull'identità significa mantenere le tue informazioni personali lontane dagli intrusi che le cercano. Ecco alcuni modi per farlo.
1. Disattiva gli account dormienti
Non è pratica comune tenere sotto controllo tutti i sistemi online a cui ti iscrivi. È tipico andare avanti quando non hai più bisogno degli account senza eliminarli. Ma a tua insaputa, gli account abbandonati sono vie per i vettori di minacce per accedere ai tuoi dati. L'eliminazione dei tuoi account inattivi ti aiuta a ridurre al minimo l'esposizione dei dati personali.
Creare un foglio di calcolo di tutti i tuoi account è un buon modo per tenerne traccia. Puoi controllare il gestore delle password del tuo provider di posta elettronica per visualizzare tutti i tuoi account e le relative password. Disattiva gli account che non utilizzi da anni.
2. Adotta l'autenticazione a più fattori
L'autenticazione a più fattori porta gli utenti che tentano di accedere al tuo sistema attraverso diverse verifiche. Significa che un hacker che ottiene il tuo nome utente e password validi non è sufficiente per accedere al tuo account. Dovrebbero verificare la loro identità tramite il tuo indirizzo e-mail, numero di telefono o dispositivo.
L'autenticazione a più fattori è una forte difesa contro gli attacchi basati sull'identità perché un intruso deve avere accesso a più account o dispositivi per superare le verifiche. Anche se ce ne sono alcuni vulnerabilità dell'autenticazione a più fattori che gli hacker possono sfruttare, è generalmente sicuro e difficile da battere.
3. Implementare il controllo degli accessi con privilegi minimi
L'utilizzo di sistemi di autenticazione per convalidare gli utenti al punto di ingresso non significa che tutti coloro che hanno superato il controllo siano innocui. Il privilegio minimo è un principio di controllo degli accessi che consente di trattare tutto il traffico e gli utenti della rete come sospetti. Invece di aprire tutte le aree a chiunque, limita il loro accesso a ciò che li riguarda.
Mantieni i tuoi dati personali off-limits per altri utenti, incluso il personale addetto alla sicurezza informatica che esegue la manutenzione e la riparazione del sistema. Se è necessario concedere loro l'accesso, monitorare le loro attività e ritenerli responsabili di eventuali comportamenti sospetti.
4. Migliora la cultura delle password
Molti attacchi basati sull'identità fanno molto affidamento sulle password per avere successo. Se potessi proteggere le tue password, sei fuori dal radar dei perpetui. Le tue password possono essere tutt'altro che facili da indovinare. Evita parole e numeri comuni affiliati a te.
Per essere più sicuro, scegli le frasi piuttosto che le parole come password. Ancora più importante, non utilizzare una singola password su più di un account. La creazione di password univoche per più account può essere difficile da ricordare. Puoi saltare questo ostacolo utilizzando un gestore di password sicuro.
5. Coltivare la consapevolezza della sicurezza informatica
Una delle più grandi difese di sicurezza informatica che puoi costruire è acquisire comprensione ed esperienza. Anche se implementi gli strumenti di sicurezza più sofisticati, non ne otterrai il massimo senza sapere come usarli.
Acquisisci familiarità con le tecniche di attacco informatico, come funzionano e come prevenirle. Ad esempio, se hai familiarità con il phishing, ci penserai due volte prima di fare clic o aprire collegamenti e allegati strani. Non utilizzare la stessa password su più account ti salva anche dal riempimento delle credenziali.
Gli attacchi basati sull'identità iniziano con te. Gli attori delle minacce non possono prenderti di mira in questo modo se non hanno le tue informazioni personali. Hanno influenza su di te nel momento in cui ottengono le tue informazioni personali.
Essere consapevoli della tua impronta digitale ti aiuta a controllare ciò a cui possono accedere su di te. Non possono recuperare ciò che non è disponibile.