ΑρχικήsecurityΚλοπή credentials: Τι είναι και πώς να προστατευτείτε;

Κλοπή credentials: Τι είναι και πώς να προστατευτείτε;

Με την αυξανόμενη εξάρτηση από την τεχνολογία, η απειλή των επιθέσεων στον κυβερνοχώρο έχει γίνει μια πιεστική ανησυχία τόσο για τα άτομα όσο και για τις επιχειρήσεις. Μια και μόνο επίθεση στον κυβερνοχώρο μπορεί να προκαλέσει τεράστια ζημιά στη φήμη, τα οικονομικά, τις λειτουργίες και την εμπιστοσύνη των πελατών μιας εταιρείας. Ωστόσο, οι κυβερνοεγκληματίες χρειάζονται κάποιες πληροφορίες για εσάς ή το δίκτυό σας για να πραγματοποιήσουν μια επιτυχημένη επίθεση. Και φυσικά, δεν περιμένουν να τους δώσετε έτσι απλά τις πληροφορίες που χρειάζονται. Γι’ αυτό το λόγο, εφαρμόζουν διάφορες στρατηγικές, όπως κλοπή credentials, για να τις αποκτήσουν οι ίδιοι.

Μια μικρή μόνο πληροφορία μπορεί να βοηθήσει τους εισβολείς να αποκτήσουν πρόσβαση στο δίκτυό σας και η κλοπή credentials είναι μια αποτελεσματική μέθοδος για να το κάνουν.

Η κλοπή credentials επιτρέπει στους εγκληματίες να επαναφέρουν τους κωδικούς πρόσβασης, να κλειδώσουν τα θύματα έξω από τους λογαριασμούς τους, να κλέψουν προσωπικά δεδομένα, να αποκτήσουν πρόσβαση σε άλλους υπολογιστές του δικτύου ή να διαγράψουν τα δεδομένα και τα αντίγραφα ασφαλείας του θύματος.

Σε αυτό το βίντεο θα δούμε πώς ακριβώς λειτουργεί η κλοπή credentials και τι μπορείτε να κάνετε για να προστατευτείτε από αυτή την απειλή.

Δείτε επίσης: Phishing emails: Πώς να τα αναγνωρίσετε και πώς να προστατευτείτε;

Κλοπή credentials

Τι είναι η κλοπή credentials;

Η κλοπή credentials λέμε ότι συμβαίνει όταν ένας κακόβουλος χρήστης κλέβει προσωπικά στοιχεία όπως ονόματα χρήστη, κωδικούς πρόσβασης και τραπεζικές πληροφορίες για παράνομους σκοπούς.

Οι επιτιθέμενοι μπορεί να κλέψουν τα δεδομένα σας, όχι για να σας επιτεθούν οι ίδιοι, αλλά για να τα πουλήσουν σε άλλους κυβερνοεγκληματίες στο dark web ή για να σας απειλήσουν ώστε να τους δώσετε χρήματα.

Πώς λειτουργεί η κλοπή credentials;

Η κλοπή credentials μπορεί να γίνει με διάφορους τρόπους. Ο επιτιθέμενος εξετάζει την κατάσταση και επιλέγει την πιο αποτελεσματική τεχνική.

Ας δούμε τις πιο δημοφιλείς τεχνικές που χρησιμοποιούνται:

Phishing

To phishing περιλαμβάνει την εξαπάτηση των χρηστών ώστε να αποκαλύψουν τις πληροφορίες σύνδεσής τους και άλλα προσωπικά στοιχεία μέσω τακτικών, όπως ψεύτικα email ή site που φαίνονται νόμιμα, αλλά στην πραγματικότητα είναι φορτωμένα με κακόβουλο κώδικα.

Social Engineering

Το Social Engineering που σχετίζεται με το phishing, βασίζεται στην ανθρώπινη αλληλεπίδραση. Ο εισβολέας χρησιμοποιεί ψυχολογικά κόλπα για να σας επηρεάσει και να σας κάνει να κάνετε λανθασμένες ενέργειες που θα εκθέσουν τα δεδομένα σας σε αυτόν. Οι επιθέσεις που βασίζονται στο Social Engineering είναι προσαρμοσμένες στους στόχους και όχι τυχαίες, ώστε να αυξηθούν οι πιθανότητες επιτυχίας.

Ο δράστης πίσω από τις επιθέσεις κλοπής credentials επιλέγει στόχους που πιστεύει ότι έχουν πολύτιμες πληροφορίες. Οι περισσότερες επιθέσεις Social Engineering ξεκινούν με ένα δόλωμα για να τραβήξουν την προσοχή των θυμάτων. Επιλέγουν ένα θέμα που δύσκολα μπορεί κανείς να αγνοήσει.

Στη συνέχεια, ο απατεώνας ζητά να αναλάβετε δράση κάνοντας κλικ σε έναν σύνδεσμο ή ανοίγοντας ένα συνημμένο που θα θέσει σε κίνδυνο το δίκτυό σας και θα του παραχωρήσει πρόσβαση. Σε ορισμένες περιπτώσεις, ζητά να δώσετε απευθείας τα credentials σας.

Επιθέσεις bruteforce

Το brute force είναι μια διαφορετική τεχνική που βοηθά τους hackers να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση στον λογαριασμό σας, δοκιμάζοντας πολλά ονόματα χρήστη και κωδικούς πρόσβασης. Ουσιαστικά, ο επιτιθέμενος δοκιμάζει πολλούς συνδυασμούς user name – password, μέχρι να βρει τον έγκυρο συνδυασμό.

Τα user names και passwords που δοκιμάζει, τα βρίσκει συχνά σε λίστες με κλεμμένα credentials που έχουν διαρρεύσει στο dark web από προηγούμενες επιθέσεις. Οι επιθέσεις brute force μπορεί να είναι manual ή αυτοματοποιημένες. Στη μη αυτόματη μορφή, ένας παράγοντας απειλής εισάγει προσωπικά πολλούς συνδυασμούς ονομάτων χρήστη και κωδικών πρόσβασης. Ωστόσο, αυτό είναι χρονοβόρο με χαμηλό ποσοστό επιτυχίας.

Αντιθέτως, μια αυτοματοποιημένη επίθεση με τη χρήση λογισμικού για την εισαγωγή πολλαπλών credentials έχει μεγαλύτερα ποσοστά επιτυχίας.

Dumpster Diving

Ο κάδος ανακύκλωσης της συσκευής σας είναι το σημείο που “πετάτε” πράγματα που δεν χρειάζεστε πια. Ακόμα κι αν δεν χρειάζεστε πλέον ένα αντικείμενο, αυτό δεν το καθιστά εντελώς άχρηστο. Υπάρχουν άνθρωποι που επιβιώνουν από το μάζεμα αντικειμένων από τα σκουπίδια. Αυτό συμβαίνει επίσης και στον ψηφιακό κόσμο, όπου εγκληματίες αναζητούν πολύτιμα credentials στα σκουπίδια σας, τα οποία μπορείτε να έχετε πετάξει είτε από πρόθεση είτε κατά λάθος.

Σε μερικές περιπτώσεις, οι εγκληματίες τυχαίνει να βρουν πολύτιμα credentials. Για παράδειγμα, μπορεί να διαγράψετε ένα έγγραφο που περιέχει τα στοιχεία της τραπεζικής ή της πιστωτικής σας κάρτας επειδή δεν τα χρειάζεστε πλέον. Ένας dumpster diver μπορεί να βρει το έγγραφο και να χρησιμοποιήσει τις πληροφορίες για να διαπράξει οικονομικά εγκλήματα.

Κλοπή μέσω δημόσιων δικτύων WiFi

Οι εγκληματίες μπορούν εύκολα να κλέψουν τα credentials σας μέσω δημόσιων δικτύων Wi-Fi. Είναι γνωστό ότι πολλοί κοινόχρηστοι χώροι διαθέτουν ανοιχτά δίκτυα Wi-Fi. Είναι συχνό φαινόμενο να συνδέεται κάποιος στο Wi-Fi, ενός εστιατορίου ή καφετέριας, για να έχει πρόσβαση στο διαδίκτυο. Ωστόσο, κάποιος μπορεί να παρέχει σύνδεση στο Διαδίκτυο σε δημόσιο χώρο ως δόλωμα για να ανακτήσει τα δεδομένα σας εάν συνδεθείτε σε αυτό. Με σχετική τεχνολογία υποκλοπής, οι επιτιθέμενοι μπορούν να συλλέξουν τα credentials σας.

Keyloggers

Τα keyloggers είναι προγράμματα λογισμικού που καταγράφουν τις πληκτρολογήσεις που κάνει ένας χρήστης, συμπεριλαμβανομένων των ονομάτων χρήστη και των κωδικών πρόσβασης. Έτσι, οι επιτιθέμενοι αποκτούν τα crendetials.

Εκμετάλλευση ευπαθειών

Οι κυβερνοεγκληματίες συχνά εκμεταλλεύονται ευπάθειες σε συστήματα και εφαρμογές που τους επιτρέπουν να αποκτήσουν πρόσβαση σε credentials χρηστών.

Στη συνέχεια, αυτά τα credentials μπορούν να χρησιμοποιηθούν για περαιτέρω πρόσβαση σε πιο σημαντικά συστήματα.

Δείτε επίσης: Identity Theft απάτες: Τι είναι και πώς να προστατευτείτε;

Πώς μπορείτε να αποτρέψετε την κλοπή credentials;

Οι hackers έχουν βρει διάφορους τρόπους για να κλέψουν τα credentials σας, αλλά μπορείτε να τους αποτρέψετε εφαρμόζοντας κάποια βασικά μέτρα ασφαλείας:

Εφαρμογή Network Traffic Monitoring

Η παρακολούθηση του network traffic είναι ένα πολύ σημαντικό βήμα για την προστασία σας. Παρακολουθεί, συλλέγει και αναλύει συστηματικά τα traffic data για τον εντοπισμό ασυνήθιστων δραστηριοτήτων. Βοηθά να κατανοήσετε την απόδοση του δικτύου σας από μια προοπτική που βασίζεται σε δεδομένα. Έτσι, ενημερώνεστε για απειλές και ευπάθειες που μπορούν να θέσουν σε κίνδυνο τα δεδομένα σας.

Εφόσον το Network Traffic Monitoring εντοπίζει απειλές, εντοπίζει και τις απόπειρες κλοπής credentials στο σύστημά σας. Όταν οι επιτιθέμενοι στέλνουν μολυσμένο περιεχόμενο ή προσπαθούν να χακάρουν το σύστημά σας, η εφαρμογή τους επισημαίνει και ξεκινά έναν αμυντικό μηχανισμό για να τους αποκρούσει.

Κρυπτογράφηση δεδομένων

Η κρυπτογράφηση δεδομένων είναι η διαδικασία προστασίας των δεδομένων σας με κωδικούς.

Για την προβολή κρυπτογραφημένων δεδομένων, ο hacker πρέπει να χρησιμοποιήσει το κατάλληλο κλειδί αποκρυπτογράφησης ή τον κωδικό πρόσβασης, διαφορετικά, τα δεδομένα είναι άχρηστα για αυτόν ακόμη και αν έχει αποκτήσει πρόσβαση σε αυτά με κάποιο τρόπο.

Χρήση ελέγχου ταυτότητας πολλαπλών παραγόντων

Ο έλεγχος ταυτότητας πολλαπλών παραγόντων προσφέρει extra προστασία, αφού είναι μια διαδικασία κατά την οποία ο επιτιθέμενος υποβάλλεται σε περισσότερες από μία επαληθεύσεις για να αποδείξει την ταυτότητά του και να εισέλθει στο σύστημά σας.

Οι εγκληματίες του κυβερνοχώρου έχουν καταφέρει να παρακάμψουν τον έλεγχο ταυτότητας με ένα απλό όνομα χρήστη και έναν κωδικό πρόσβασης. Ο έλεγχος ταυτότητας πολλαπλών παραγόντων αυξάνει τη γραμμή ασφαλείας αυξάνοντας τον αριθμό των ελέγχων ταυτότητας. Έτσι, μειώνονται οι πιθανότητες επιτυχίας των επιθέσεων κλοπής credentials.

Παραδείγματα ελέγχου ταυτότητας πολλαπλών παραγόντων είναι οι κωδικοί πρόσβασης μίας χρήσης (OTP) που παραδίδονται σε καθορισμένο αριθμό τηλεφώνου ή email, τα software tokens και άλλα.

Τακτικές ενημερώσεις

Οι εφαρμογές και τα συστήματά σας χρειάζονται τακτικές ενημερώσεις. Οι προγραμματιστές τα ενημερώνουν περιοδικά για να ευθυγραμμίζονται με τα πιο πρόσφατα πρότυπα ασφαλείας. Έτσι, για να παραμείνετε ασφαλείς, πρέπει να εφαρμόζετε τις νέες ενημερώσεις μόλις γίνονται διαθέσιμες.

Η αποτυχία εφαρμογής ενημερώσεων κώδικα εκθέτει τα τελικά σημεία σας σε υψηλότερους κινδύνους. Οι εισβολείς θα αξιοποιήσουν τις αδυναμίες των απαρχαιωμένων εφαρμογών για να παραβιάσουν το σύστημά σας και να κλέψουν τα credentials και τα δεδομένα σας. Μπορείτε να επιλέξετε να γίνονται αυτόματα οι ενημερώσεις, όπου είναι δυνατόν, για να είστε σίγουροι ότι δεν θα ξεχάσετε κάποιο σημαντικό update.

Να είστε προσεκτικοί με ανεπιθύμητα email ή μηνύματα που ζητούν προσωπικά στοιχεία

Οι νόμιμες εταιρείες δεν θα ζητήσουν ποτέ πληροφορίες σύνδεσης μέσω email ή μηνύματος κειμένου. Επομένως, αποφύγετε να απαντάτε σε τέτοιου είδους μηνύματα.

Δείτε επίσης: Password attacks: Σε χάκαραν και δεν το “πήρες χαμπάρι”;

Δυστυχώς, η κλοπή credentials έχει γίνει ολοένα και πιο συνηθισμένη τα τελευταία χρόνια και οι εγκληματίες του κυβερνοχώρου πάντα επινοούν νέες στρατηγικές για να ξεγελάσουν ανυποψίαστα θύματα.

Πηγή: www.makeuseof.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS