Как киберпреступники собирают учетные данные и как вы можете защитить себя

Опубликовано: 29 Марта, 2023
Как киберпреступники собирают учетные данные и как вы можете защитить себя

Киберпреступники проводят сбор учетных данных по многим причинам. Они могут искать местоположение вашей сети. Они также могут хотеть совершить мошенничество. В отчете Verizon за 2017 год говорится, что более 80% киберпреступлений были результатом кражи паролей! Эта тенденция кражи учетных данных находится на подъеме.

Нехватка рабочих мест для высококвалифицированного ИТ-грамотного персонала привела к росту атак. Кроме того, различные технологии позволяют преступникам связываться друг с другом и обмениваться личными данными. Это означает, что кто-то из вашего бизнеса может утечь ваши данные. Затем они отправят его злоумышленникам, специализирующимся на мошенничестве или кибератаках. Это означает, что злоумышленники лучше скрыты. Операция преступника также будет более упорядоченной.

Злоумышленник может использовать множество различных инструментов, чтобы получить ваши учетные данные. В этой статье мы рассмотрим различные атаки, с которыми вы, вероятно, столкнетесь. Я также покажу вам, как вы можете защитить свои учетные данные от сбора данных. Во-первых, давайте посмотрим, что такое сбор учетных данных!

Что такое сбор учетных данных?

Сбор учетных данных относится к любым средствам, которые могут помочь кому-либо получить ваши данные для входа. Это может включать в себя все, что угодно, от запроса сведений о пользователе до их записи.

Но киберпреступники часто нацелены на данные, хранящиеся в базах данных крупных компаний. И это позволит максимизировать вознаграждение преступников. Ниже я расскажу о 5 методах, которые киберпреступники используют для сбора учетных данных.

1. Социальная инженерия

Социальная инженерия — один из лучших способов получить доступ к любым данным. Это требует очень мало навыков и никаких технических знаний. По сути, социальная инженерия основана на взаимном доверии. Даже продавец печенья в магазине использует социальную инженерию! Они принуждают вас бесплатным печеньем, и вы чувствуете необходимость ответить взаимностью и купить коробку.

Очевидно, что социальная инженерия для сбора учетных данных намного хуже. Плохой актер использует соответствующую болевую точку, чтобы завоевать ваше доверие. Они будут утверждать, что у них есть лучшее решение для вас, чем традиционные каналы. Киберпреступники также будут использовать время как важный фактор. Это создаст силу, которая подтолкнет вас к выполнению просьбы злоумышленника.

В большинстве случаев киберпреступники запрашивают ваше имя пользователя и пароль сразу после установления доверия. Это может произойти быстро или со временем. Но самое главное, социальная инженерия должна убедить вас в том, что у вас есть веская причина выдать свои учетные данные.

Часто пользователь хочет решить неприятную проблему. Например, администратор может запросить учетные данные, чтобы быстро решить неотложную проблему. Социальная инженерия обычно происходит лично, а не по электронной почте. Это снижает риск раскрытия записи мошеннического взаимодействия.

2. Фишинг

Изображение 9739

Фишинговые атаки часто основаны на электронной почте. Мошенническое электронное письмо обманом заставляет пользователей предоставлять свои учетные данные по ссылке. Но эта ссылка на самом деле ведет на сайт плохого актера. В качестве альтернативы пользователь может щелкнуть по, казалось бы, надежной ссылке в фишинговом письме. Но в большинстве случаев ссылка начинает загрузку вредоносного ПО на компьютер пользователя.

Как правило, это вредоносное ПО может передавать ваши учетные данные злоумышленнику через удаленный веб-сервер. Но кибер-злоумышленнику все равно нужно быть осторожным, даже если его призыв к действию работает. Фактически, их местоположение на сервере может быть раскрыто.

В результате фишинговые серверы часто находятся в странах, которые не будут предпринимать правовых действий против киберпреступников. Кроме того, преступник делает ставку на то, что за ними никто не придет в стране их проживания. И это важно, потому что группы кибербезопасности могут легко найти личность фишингового мошенника.

Судебное преследование — это юридическая черная дыра бумажной волокиты и политических программ. Полиция может только ждать, пока киберпреступник ступит в страну, где разрешено судебное преследование. Тем не менее, у США есть некоторые полномочия по экстрадиции и сбору информации о трафике, входящем или выходящем из США.

3. Целевой фишинг

Целевой фишинг фактически аналогичен сбору учетных данных с помощью фишинговой атаки. Но в данном случае атака нацелена на ключевой персонал. Это могут быть высокопоставленные руководители, директора или лица, заслуживающие освещения в печати. Киберпреступники считают, что могут использовать этих людей, используя их имидж или репутацию. Это сила, которую преступники применяют к этим людям. Помимо высокопоставленных пользователей, опасаться этой атаки должны администраторы и пользователи с высокоуровневым доступом к инфраструктуре.

4. Утечки данных

Утечки данных — большая проблема для компаний. Это особенно актуально, если ваша компания доверяет хранение данных третьим сторонам. Как только ваши данные выходят из-под вашего контроля, они больше не ваши. Вы также не имеете права голоса в мерах безопасности третьей стороны. Как правило, локальное хранение данных более безопасно. Если член вашей команды сливает ваши данные, легче найти ответственного за это.

Жадность является мотиватором этой атаки. Кроме того, утечку данных легко осуществить для команд, имеющих доступ к вашей базе данных. Некоторые платформы пытаются зашифровать ваши пароли, чтобы предотвратить это. В таких случаях даже администраторы не имеют доступа к этой информации. Однако не все платформы делают это.

5. Вредоносное ПО

Киберпреступники могут установить на ваш компьютер множество вредоносных программ. Они могут даже установить его на стороне сервера для сбора данных. Кроме того, злоумышленники используют бесконтактные технологии для получения данных карты доступа пользователя и создания клонов. Это может позволить им получить доступ к различным частям бизнеса на предприятии. Большинство карточных систем не имеют никакой защиты. Если они не сегментированы должным образом, они могут позволить злоумышленникам получить доступ к внутренней сети. Затем киберпреступники могут создавать бэкдоры и поддельные учетные записи пользователей.

Киберпреступники часто используют инъекционные атаки, чтобы добавить вредоносное ПО в сеансы пользователей и сохранить его во флэш-памяти. Они также могут установить поддельное служебное программное обеспечение или модифицированное подлинное программное обеспечение. Это поможет им сохранить постоянный доступ к системе. Кейлоггеры с ретранслятором веб-сервера являются наиболее распространенной формой вредоносных программ для получения учетных данных. Киберпреступники также могут использовать USB-накопитель с резиновой уточкой для установки их на целевые машины. В качестве альтернативы злоумышленники могут сбросить USB-накопители внутри или рядом с предприятием. Затем неосведомленный пользователь подключит их, чтобы увидеть, кому они принадлежат.

Злоумышленники также могут использовать LAN-черепашек, чтобы получить доступ и установить/получить кейлоггеры. Если ваш Wi-Fi имеет слабую защиту или использует устаревшие протоколы, киберпреступник может использовать атаку «человек посередине» для установки полезной нагрузки.

Изображение 9740

Конечно, это не единственные возможные типы атак. Но вышеизложенное должно дать вам хорошее представление о том, на какой безопасности операций (OPSEC) вам нужно сосредоточиться.

Что вы можете сделать, чтобы защитить свой бизнес

Ниже вы найдете 5 методов защиты вашего бизнеса от различных векторов атак:

  1. Обучите своих пользователей распознавать различные методы сбора учетных данных. Это уменьшит их шансы попасться на уловки киберпреступников.
  2. Внедрите многофакторную аутентификацию (MFA). Некоторые из ваших пользователей могут ошибаться. Если они выдадут свои учетные данные, MFA снизит риск использования этой информации киберпреступниками.
  3. Переключайте МФА на мобильных устройствах с помощью брелоков. Киберпреступники могут клонировать ваши мобильные устройства, а защищенные SMS не помогут, если злоумышленник находится поблизости. И наоборот, в брелоках нет беспроводных элементов, поэтому их невозможно воспроизвести.
  4. Используйте IP- и гео-фильтрацию с брандмауэром последнего поколения. Вы можете заблокировать определенные IP-адреса и регионы мира, с которыми вы не ведете дела. Ищите брандмауэры как услугу (FWaaS) так как они дешевле. Они также защищают устройства для нерегулярного использования, не входящие в бюджет.
  5. Ищите роутер с VPN. Это позволит вам постоянно защищать все беспроводные устройства с помощью шифрования. Любое соединение, проходящее через маршрутизатор, будет иметь VPN-соединение. Это полезно, если вы забыли использовать VPN или если ваше устройство автоматически обновляется, когда вы находитесь вдали от него.

Последние мысли

Подводя итог, можно сказать, что сбор учетных данных может принимать различные формы. Большинство людей думают, что сбор учетных данных происходит только с помощью фишинга. Но это неправильно. Векторы атак разнообразны, и злоумышленники могут быть внутренними или внешними. Кроме того, эти атаки будут продолжать набирать популярность, а спрос на ваши данные будет расти. В результате вы всегда должны быть начеку.

Чтобы защитить свою организацию, повышайте осведомленность пользователей о фишинге, социальной инженерии и вредоносном ПО. Где возможно, внедрите MFA и убедитесь, что вы используете брелок, если компания может себе это позволить. Кроме того, используйте брандмауэр в качестве сервисного решения для защиты облачных пользователей. Наконец, внедрите IP- и гео-фильтрацию для защиты пользователей от внешних угроз.

У вас есть еще вопросы о сборе учетных данных? Ознакомьтесь с разделами часто задаваемых вопросов и ресурсов ниже.

Часто задаваемые вопросы

Как я могу защитить свой бизнес от сбора учетных данных?

Научите своих пользователей распознавать фишинг, социальную инженерию и вредоносное ПО. Убедитесь, что пользователи не нажимают ссылку в ненадежных электронных письмах. Использовать брандмауэр как услугу (FWaaS) решение для защиты облачных пользователей. Кроме того, внедрите IP- и гео-фильтрацию. Внедрите многофакторную аутентификацию (MFA) и используйте брелок для защиты от клонирования телефона.

Осуществляется ли сбор учетных данных с помощью фишинга?

Часто, да. Однако злоумышленники могут использовать и другие методы. Например, они могут обмануть вас с помощью социальной инженерии. Они могут даже использовать открытые поверхности атаки для добавления кейлоггеров на ваши устройства. Эти атаки могут включать в себя резиновые уточки или сбросы USB на месте. Другие киберпреступники также проводят атаки типа «человек посередине» (MIM) на Wi-Fi и беспроводную ломку незащищенных систем карт безопасности.

Могу ли я использовать многофакторную аутентификацию для защиты от сбора учетных данных?

Многофакторная проверка подлинности (MFA) проверяет личность пользователя. Это не защищает напрямую ваши учетные данные от кражи, но может помешать злоумышленникам использовать вашу информацию. Если вы используете мобильную многофакторную аутентификацию, помните, что злоумышленники могут клонировать или взломать ваше устройство. Для этого защитите себя с помощью брелока.

Что такое целевой фишинг и чем он отличается от фишинга?

Целевой фишинг фишинговая атака, направленная на определенный персонал организации. Эта атака гораздо более индивидуализирована, чем обычный фишинг. Например, киберпреступники могут отслеживать и исследовать свою цель. Затем они будут использовать эту информацию, чтобы избежать фишинговых кампаний в масштабах всей организации. Фактически, злоумышленники создадут электронное письмо с более продуманной ссылкой и конкретным призывом к действию. И наоборот, фишинг часто представляет собой универсальную атаку с гораздо более низким уровнем успеха.

Что такое популярное вредоносное ПО для сбора учетных данных?

Сбор учетных данных может происходить с помощью многих методов атаки. Часто киберпреступники устанавливают или внедряют вредоносное ПО в память вашего компьютера. Это позволяет им получить ваши учетные данные пользователя. В большинстве случаев преступники также используют кейлоггер с вредоносным ПО. Программное обеспечение будет передавать данные на сервер злоумышленника с помощью PHP или аналогичной веб-команды.