Важное предупреждение: Google и Yahoo будут требовать DMARC с апреля 2024 года.
PowerDMARC

Что такое атаки на основе идентификации и как их предотвратить?

Что такое атаки на основе идентификации и как их предотвратить_
Время чтения: 5 мин

Поскольку виртуальный мир все больше зависит от авторизации на основе идентификационных данных, кибератаки на основе идентификационных данных становятся все более опасными. В недавно выпущенном отчете "2023 Trends in Securing Digital Identities" ("Тенденции обеспечения безопасности цифровых идентификационных данных в 2023 году") отчет подготовленном организацией Identity Defined Security Alliance (IDSA), показано, что за последний год 90% организаций столкнулись как минимум с одной утечкой информации, связанной с цифровыми идентификационными данными.

Атаки на основе идентификационных данных направлены на компрометацию цифровых идентификационных данных физических лиц, организаций и предприятий. Эти атаки, включающие в себя различные приемы и методы, применяемые злоумышленниками, используют уязвимости, связанные с управлением идентификацией и доступом. 

Что такое атака на основе идентификации?

Атаки на идентификационные данные направлены на кражу, манипулирование или неправомерное использование информации, связанной с идентификацией, такой как имена пользователей, доменные имена, адреса электронной почты, пароли, личные данные или цифровые сертификаты. Основной целью атак часто является получение несанкционированного доступа к системам, данным или ресурсам, мошенничество или вредоносная деятельность под видом законных пользователей или организаций. Эти атаки направлены на использование уязвимостей, связанных с управлением, проверкой или аутентификацией идентификационных данных в компьютерной или сетевой среде. 

Типы атак, основанных на идентификации личности

Они могут принимать различные формы и представлять значительную угрозу кибербезопасности, конфиденциальности и целостности онлайновых систем и сервисов. К наиболее распространенным типам относятся.

Фишинговые атаки, основанные на идентификации личности

Фишинговые атаки часто предполагают выдачу себя за доверенное лицо, например, за законную организацию или человека, чтобы обманом заставить пользователей раскрыть свои конфиденциальные данные, например, имена пользователей, пароли или банковскую информацию. Для кражи этих данных используются фишинговые электронные письма, веб-сайты или сообщения.

Вброс дипломов

Набивка учетных данных или фишинг учетных данных использует психологию человека, который использует один и тот же набор паролей для нескольких платформ, поскольку это избавляет его от необходимости запоминать несколько паролей.

Популярным примером такой атаки является печально известный случай 2013 года взлом данных компании Target которая была основана на этом вредоносном методе.

Эта атака стала одной из самых значительных в истории, поскольку злоумышленники использовали похищенные учетные данные для проникновения в систему поставщика, подключенную к сети Target, в результате чего были скомпрометированы персональные и финансовые данные более 41 млн. потребителей. Впоследствии вредоносное программное обеспечение было установлено на системы кассовых аппаратов компании Target, что привело к значительным финансовым потерям, включая расходы на проведение расследования, усиление кибербезопасности и судебные разбирательства, общая сумма которых составила 18,5 млн. долл. $18.5M.

Атаки типа "человек посередине" (MitM)

MitM-атаки перехват связи между двумя сторонами, позволяющий злоумышленникам подслушивать или изменять передаваемые данные. При этом злоумышленники могут выдавать себя за одну из сторон, чтобы получить доступ к конфиденциальной информации.

Социальная инженерия

Атаки социальной инженерии, известные тем, что приводят к компрометации личности, в значительной степени основаны на манипулировании психологией человека, а не на использовании технических средств. Социальные инженеры используют такие способы, как атаки на выдачу себя за другого для использования человеческого поведения, доверия и социальных норм для достижения своих вредоносных целей.

Контролировать этот человеческий фактор с помощью одних только технологий может оказаться непростой задачей. Поэтому программы обучения и информирования сотрудников имеют решающее значение, хотя они и не являются безошибочными.

Почему атаки, основанные на идентификации, представляют угрозу?

Атаки на основе идентификационных данных могут принимать различные формы и считаются серьезными угрозами по нескольким причинам.

1. Ценность украденных личных данных

Киберпреступники могут извлекать выгоду из похищенных идентификационных данных, совершая различные злонамеренные действия, например, финансовые махинации, налоговые махинации или кражу личных данных. Похищенные идентификационные данные также часто позволяют получить доступ к конфиденциальным данным и ресурсам. Например, взломанные личные данные сотрудников могут быть использованы для получения несанкционированного доступа к внутренним системам компании, конфиденциальным данным или коммерческой тайне.

Физические лица, ставшие жертвами атак с использованием идентификационных данных, могут понести значительные финансовые потери в результате мошеннических операций, несанкционированного доступа к банковским счетам или несанкционированного использования кредитных линий. Для организаций взлом, связанный с кражей идентификационных данных, может привести к серьезному ущербу для репутации. Клиенты и партнеры могут потерять доверие к способности организации обеспечить защиту конфиденциальной информации.

В связи с этим предприятия принимают активные меры по защите от этой угрозы. По данным опроса, проведенного в 2023 году исследования IDSAболее 60% компаний включили управление и обеспечение безопасности цифровых идентификационных данных в число трех приоритетных задач. Кроме того, около половины компаний инвестировали в киберстрахование для защиты от инцидентов, связанных с идентификацией.

Эволюция природы атак, основанных на идентификации личности

Атаки на идентификационные данные постоянно совершенствуются. Злоумышленники используют передовые технологии для кражи идентификационных данных, например, фишинговые письма, близко имитирующие законные сообщения, или прибегают к тактике социальной инженерии для манипулирования людьми с целью заставить их раскрыть свои учетные данные.

Преступники часто совершают целенаправленные атаки, ориентируясь на конкретных людей или организации. Чтобы создать более неуловимые атаки, которые трудно обнаружить, они тратят время на сбор разведывательной информации, подстраивая свою тактику под выбранные цели. Злоумышленники используют различные методы и средства для сокрытия своих действий, в том числе маршрутизацию своих действий через множество серверов и использование анонимизирующих технологий, таких как Tor. Похищенные данные часто монетизируются в "темной паутине", что создает значительные препятствия для прерывания цепочки распространения и обмена, затрудняя тем самым отнесение атак к конкретным лицам или группам.

Даже после устранения последствий атаки на основе идентификационных данных сохраняется риск последующих атак. В ходе первого взлома злоумышленники могли получить ценную информацию, которую они могут использовать в последующих атаках. 

Судебные разбирательства в связи с неспособностью защитить базы данных клиентов

Такие законы, как Общий регламент Европейского союза по защите данных (GDPR) и Калифорнийский закон о защите персональных данных потребителей (CCPA) предъявляют к организациям строгие требования по защите персональных данных. Несоблюдение этих требований может привести к значительным штрафам и судебным разбирательствам. Помимо судебных штрафов, организации могут столкнуться с расходами, связанными с судебными разбирательствами, включая оплату услуг адвокатов и урегулирование споров.

В результате значительного инцидента компания Equifax должна была выплатить до 575 млн долл. в виде реституции пострадавшим потребителям и гражданского штрафа в размере 175 млн. долл. в пользу штатов в связи с утечкой данных. Эта утечка стала следствием того, что компания не смогла своевременно устранить известную уязвимость в своих системах.

Как предотвратить атаки, основанные на идентификации личности

Для предотвращения атак на основе идентификационных данных необходим комплексный и проактивный подход к обеспечению безопасности, включающий как технические меры, так и обучение пользователей. Вот некоторые предлагаемые меры.

Практика использования надежных паролей

Поощряйте пользователей к созданию надежных паролей, включающих комбинацию букв верхнего и нижнего регистра, цифр и специальных символов. Избегайте легко угадываемых паролей типа "password123".

Рекомендуется использовать надежные менеджеры паролей для создания и безопасного хранения сложных паролей.

Многофакторная аутентификация (MFA)

MFA требует от пользователей предоставления двух и более факторов аутентификации, что существенно затрудняет злоумышленникам получение несанкционированного доступа. К распространенным методам MFA, помимо стандартных имени пользователя и пароля, относятся OTP, биометрические данные или ответы на персональные вопросы.  

Внедрение DMARC 

Развертывание DMARC является важнейшим шагом в укреплении защиты электронной почты от широко распространенных угроз подмены почты и фишинговых атак. DMARC представляет собой надежный протокол аутентификации электронной почты, предназначенный для защиты целостности и репутации вашего домена в цифровом пространстве.

По своей сути DMARC позволяет организациям определять строгую политику в отношении электронной почты, четко указывая, как относиться к письмам, не прошедшим проверку подлинности, например SPF и/или DKIM. Эта политика воплощается в DMARC-записи, которая публикуется в системе доменных имен (DNS) для проверки. Определяя действия, которые необходимо предпринять в случае обнаружения несанкционированных сообщений, DMARC позволяет гарантировать, что только легитимные источники могут использовать ваше доменное имя для отправки сообщений.

Используйте наш бесплатный генератор DMARC для создания записи для вашего домена.

Регулярное обновление программного обеспечения и управление исправлениями

Поддерживать все программное обеспечение, включая операционные системы и приложения, в актуальном состоянии с помощью последних патчей безопасности для устранения известных уязвимостей, которыми могут воспользоваться злоумышленники.

Использование решений для обеспечения безопасности

Шифрование данных

Шифруйте конфиденциальные данные как при передаче, так и в состоянии покоя. Шифрование позволяет защитить данные, даже если они попали в чужие руки, затрудняя злоумышленникам доступ к значимой информации.

 Модель безопасности с нулевым доверием

Принять безопасность с нулевым доверием Подход, при котором доверие никогда не предполагается, а строгий контроль доступа осуществляется на основе непрерывной аутентификации и авторизации. Такая модель минимизирует поверхность атаки и снижает риск атак на основе идентификационных данных.

Избавление от устаревших систем

Вывод из эксплуатации и замена устаревших устаревшие системы которые могут иметь непропатченные уязвимости или слабые средства контроля безопасности. Устаревшие системы могут стать привлекательной целью для злоумышленников.

Подведение итогов

Значительно снизить риск атак на основе идентификационных данных и повысить общий уровень безопасности можно путем внедрения этих превентивных мер и формирования культуры кибербезопасности в организации. Важно не терять бдительности, адаптироваться к возникающим угрозам и постоянно информировать сотрудников и заинтересованные стороны об изменениях в сфере кибербезопасности.

Начните работу с нашим DMARC Analyzer и укрепите свою защиту электронной почты уже сегодня - свяжитесь с нами, чтобы узнать больше!

Выход из мобильной версии