Hvad er identitetsbaserede angreb, og hvordan stopper man dem?
Da den virtuelle verden i stigende grad afhænger af identitetsbaseret autorisation, er identitetsbaserede cyberangreb blevet en voksende trussel. Den nyligt udgivne rapport "2023 Trends in Securing Digital Identities" rapport fra Identity Defined Security Alliance (IDSA) afslører, at svimlende 90% af alle organisationer har oplevet mindst ét brud på sikkerheden i forbindelse med digitale identiteter inden for det seneste år.
Identitetsbaserede angreb er specifikt rettet mod og kompromitterer enkeltpersoners, organisationers eller enheders digitale identiteter. Disse angreb omfatter en række teknikker og metoder, der bruges af cyberkriminelle, og udnytter sårbarheder relateret til identitets- og adgangsstyring.
Hvad er et identitetsbaseret angreb?
Identitetsbaserede angreb har til formål at stjæle, manipulere eller misbruge identitetsrelaterede oplysninger, såsom brugernavne, domænenavne, e-mailadresser, adgangskoder, personlige data eller digitale certifikater. Det primære mål er ofte at få uautoriseret adgang til systemer, data eller ressourcer, begå bedrageri eller udføre ondsindede aktiviteter, mens man udgiver sig for at være legitime brugere eller enheder. Disse angreb fokuserer på at udnytte sårbarheder relateret til, hvordan identiteter administreres, verificeres eller autentificeres i et computer- eller netværksmiljø.
Typer af identitetsbaserede angreb
De kan antage forskellige former og udgøre en betydelig trussel mod cybersikkerheden, privatlivets fred og integriteten af onlinesystemer og -tjenester. De mest almindelige typer omfatter
Identitetsbaserede phishing-angreb
Phishing-angreb involverer ofte, at man udgiver sig for at være en pålidelig enhed, såsom en legitim organisation eller person, for at narre brugere til at afsløre deres følsomme oplysninger som brugernavne, adgangskoder eller bankoplysninger. Phishing-e-mails, hjemmesider eller beskeder bruges til at stjæle disse oplysninger.
Fyldning af legitimationsoplysninger
Udfyldning af legitimationsoplysninger eller credential phishing udnytter den menneskelige psykologi ved at bruge det samme sæt adgangskoder til flere platforme, da det eliminerer behovet for at huske flere adgangskoder.
Et populært eksempel på dette angreb er det berygtede 2013 Brud på Target-data som var baseret på denne ondsindede metode.
Dette brud står som et af historiens mest betydningsfulde identitetsbaserede angreb, da angriberne udnyttede stjålne loginoplysninger til at infiltrere en leverandørs system, der var forbundet med Targets netværk, hvilket i sidste ende kompromitterede de personlige og økonomiske data for over 41 millioner forbrugere. Efterfølgende blev der installeret ondsindet software på Targets POS-systemer (Point of Sale), hvilket resulterede i betydelige økonomiske tab, der omfattede omkostninger til efterforskning, forbedringer af cybersikkerheden og juridiske forlig, i alt $18.5M.
Man-in-the-Middle-angreb (MitM)
MitM-angreb opsnapper kommunikation mellem to parter, så angribere kan aflytte eller ændre de data, der overføres. Det kan involvere at udgive sig for at være en af de kommunikerende parter for at få adgang til følsomme oplysninger.
Social ingeniørkunst
Social engineering-angreb, der er kendt for at føre til kompromittering af identiteter, er i høj grad afhængige af manipulation af menneskelig psykologi snarere end tekniske udnyttelser. Social engineers bruger metoder som efterligningsangreb til at udnytte menneskelig adfærd, tillid og sociale normer til at opnå deres ondsindede mål.
Det kan være en stor udfordring at kontrollere dette menneskelige element alene ved hjælp af teknologi. Det gør medarbejdertræning og bevidsthedsprogrammer afgørende, selvom de ikke er ufejlbarlige.
Hvorfor er identitetsbaserede angreb en trussel?
Identitetsbaserede angreb kan antage forskellige former og betragtes som betydelige trusler af flere grunde.
1. Værdien af stjålne identiteter
Cyberkriminelle kan drage fordel af stjålne identiteter ved at engagere sig i forskellige ondsindede aktiviteter, såsom økonomisk svindel, skattesvindel eller identitetstyveri. Stjålne identiteter giver også ofte adgang til følsomme data og ressourcer. For eksempel kan kompromitterede medarbejderidentiteter bruges til at få uautoriseret adgang til en virksomheds interne systemer, fortrolige data eller forretningshemmeligheder.
Personer, der bliver ofre for identitetsbaserede angreb, kan lide betydelige økonomiske tab på grund af svigagtige transaktioner, uautoriseret adgang til bankkonti eller uautoriseret brug af kreditlinjer. For organisationer kan et brud, der involverer stjålne identiteter, føre til alvorlig skade på deres omdømme. Kunder og partnere kan miste tilliden til organisationens evne til at beskytte følsomme oplysninger.
Derfor implementerer virksomheder proaktivt foranstaltninger for at beskytte sig mod denne trussel. Baseret på en 2023 IDSA-undersøgelsehar mere end 60% af virksomhederne gjort administration og sikkerhed af digitale identiteter til en af deres tre vigtigste prioriteter. Desuden har cirka halvdelen af disse virksomheder investeret i cyberforsikring for at beskytte sig mod identitetsrelaterede hændelser.
Udviklingen af identitetsbaserede angreb
Identitetsbaserede angreb bliver hele tiden mere sofistikerede. Angribere bruger avancerede teknikker til at stjæle identiteter, såsom phishing-e-mails, der ligner legitim kommunikation, eller udnytter social engineering-taktikker til at manipulere personer til at afsløre deres legitimationsoplysninger.
Gerningsmændene udfører ofte målrettede angreb, hvor de fokuserer på bestemte personer eller organisationer. For at skabe mere undvigende angreb, der er sværere at opdage, investerer de tid i at indsamle efterretninger og skræddersy deres taktik til deres valgte mål. Disse angribere anvender en række teknikker og værktøjer til at skjule deres aktiviteter, herunder at dirigere deres handlinger gennem flere servere og bruge anonymiserende teknologier som Tor. De stjålne data omsættes ofte til penge på det mørke net, hvilket skaber betydelige forhindringer for at afbryde distributions- og delingskæden og dermed komplicerer tilskrivningen af angreb til specifikke personer eller grupper.
Selv efter at have afbødet et identitetsbaseret angreb, er der stadig risiko for efterfølgende angreb. Angribere kan have fået værdifulde oplysninger under det første brud, som de kan udnytte i fremtidige angreb.
Retssager på grund af manglende beskyttelse af kundedatabaser
Love som f.eks. Den Europæiske Unions generelle forordning om databeskyttelse (GDPR) og den Californiens lov om forbrugerbeskyttelse (CCPA) stiller strenge krav til organisationer om beskyttelse af personlige data. Manglende overholdelse kan resultere i betydelige bøder og retssager. Ud over juridiske sanktioner kan organisationer også stå over for omkostninger i forbindelse med retssager, herunder advokatsalærer og forlig.
I en betydelig hændelse blev Equifax pålagt at betale op til 575 millioner dollars i restitution til de berørte forbrugere og en civil bøde på 175 millioner dollars til delstaterne på grund af et databrud. Bruddet skyldtes, at virksomheden ikke straks havde rettet op på en kendt sårbarhed i sine systemer.
Sådan forebygger du identitetsbaserede angreb
Forebyggelse af identitetsbaserede angreb kræver en omfattende og proaktiv sikkerhedstilgang, der omfatter både tekniske foranstaltninger og brugeruddannelse. Her er nogle forslag til foranstaltninger
Stærk praksis for adgangskoder
-
Læg vægt på passwordets kompleksitet
Opfordr brugerne til at oprette stærke adgangskoder, der indeholder en kombination af store og små bogstaver, tal og specialtegn. Undgå let gættelige adgangskoder som "password123".
-
Udnyt adgangskodeadministratorer
Opfordr til at bruge anerkendte password managers til at generere og gemme komplekse passwords sikkert.
Multifaktor-godkendelse (MFA)
MFA kræver, at brugerne angiver to eller flere autentificeringsfaktorer, hvilket gør det betydeligt sværere for angribere at få uautoriseret adgang. Almindelige MFA-metoder, ud over et standard brugernavn og password, er OTP'er, biometri eller svar på personlige spørgsmål.
Implementering af DMARC
Implementering af DMARC er et vigtigt skridt i styrkelsen af din e-mailsikkerhed mod de gennemgribende trusler fra e-mail-spoofing og phishing-angreb. DMARC fungerer som en robust e-mail-godkendelsesprotokol, der er designet til at beskytte dit domænes integritet og omdømme i den digitale verden.
Kernen i DMARC er, at organisationer kan definere en stringent e-mailpolitik, der klart angiver, hvordan de skal behandle e-mails, der ikke opfylder godkendelseskontroller som SPF og/eller DKIM. Denne politik er nedfældet i en DMARC-post, som offentliggøres i Domain Name System (DNS) til verifikation. Ved at specificere de handlinger, der skal udføres, når uautoriserede e-mails opdages, hjælper DMARC med at sikre, at kun legitime kilder kan bruge dit domænenavn til at sende e-mails.
Brug vores gratis DMARC-generator til at oprette en record til dit domæne.
Regelmæssige softwareopdateringer og patch management
Hold al software, herunder operativsystemer og applikationer, opdateret med de seneste sikkerhedsrettelser for at afhjælpe kendte sårbarheder, som angribere kan udnytte.
Brug af sikkerhedsløsninger
- Installer og opdater regelmæssigt antivirus- og anti-malware-software for at opdage og blokere kendt malware trusler.
- Implementer IDS for at overvåge netværkstrafikken for mistænkelige aktiviteter og potentielle overtrædelser.
- Gør brug af e-mail-sikkerhed metoder og forebyggelsesstrategier mod e-mail-trusler.
Datakryptering
Krypter følsomme data både i transit og i hvile. Kryptering hjælper med at beskytte data, selv hvis de falder i de forkerte hænder, og gør det svært for angribere at få adgang til meningsfuld information.
Sikkerhedsmodel med nul tillid
Vedtage en Zero Trust-sikkerhed hvor tillid aldrig antages, og hvor der anvendes streng adgangskontrol baseret på løbende autentificering og autorisation. Denne model minimerer angrebsfladen og reducerer risikoen for identitetsbaserede angreb.
Slip af med gamle systemer
Udfase og erstatte forældede ældre systemer der kan have uopdaterede sårbarheder eller svage sikkerhedskontroller. Ældre systemer kan være attraktive mål for angribere.
Indpakning
Du kan reducere risikoen for identitetsbaserede angreb betydeligt og forbedre den overordnede sikkerhed ved at implementere disse forebyggende foranstaltninger og fremme en cybersikkerhedsbevidst kultur i din organisation. Det er vigtigt at være på vagt, tilpasse sig nye trusler og løbende uddanne både medarbejdere og interessenter i det skiftende cybersikkerhedslandskab.
Kom i gang med vores DMARC Analyzer og styrk dit e-mailforsvar i dag - kontakt os for at høre mere!
- DMARC Black Friday: Forstærk dine e-mails i denne feriesæson - 23. november 2023
- Google og Yahoo opdaterede kravene til e-mail-autentificering i 2024 - 15. november 2023
- Hvordan finder man den bedste DMARC-løsningsudbyder til sin virksomhed? - 8. november 2023