Мошенничество с захватом учетной записи: что вам нужно знать
Мошенничество с захватом учетной записи (ATO) становится все более распространенным риском. Киберпреступники часто покупают учетные данные пользователя в даркнете и используют эту информацию для слежки за вашей учетной записью и контроля над ней. Худшая часть? Учетные данные, купленные в даркнете, не могут быть отслежены до преступника, по крайней мере, нелегко!
ATO позволяет киберпреступникам шпионить за вами и киберпреследовать вас. Киберпреступники также могут совершить мошенничество, получив доступ к вашей учетной записи. Они могут даже скомпрометировать личную информацию вашей компании! В результате вам необходимо знать, как киберпреступники совершают мошенничество с захватом учетных записей. Таким образом, вы можете защитить себя от него.
Однако сначала давайте посмотрим, что такое атака с захватом аккаунта!
Что такое атака с захватом учетной записи?
Атаки с захватом учетных записей позволяют злоумышленникам получить контроль над вашими учетными записями. Для этого киберпреступники крадут ваши данные для входа на веб-сайты или в веб-приложения. Киберпреступники осуществляют атаки с захватом учетных записей различными способами. Цель ATO также варьируется от одного случая к другому. Некоторые используют его для финансового мошенничества или кражи интеллектуальной собственности. Другие используют его, чтобы получить знания о бизнесе и его клиентах. Затем киберпреступники могут продать эту информацию конкурентам или даже использовать ее для выкупа вашей компании. Точно так же данные личной учетной записи также могут помочь в борьбе с мошенничеством и киберпреследованием.
Но как узнать, является ли ваша организация целью атак с захватом учетных записей? Давай выясним!
Какие организации являются объектами АТО?
Часто киберпреступники ищут компании, которые могут быть достаточно крупными, чтобы представлять интерес, но достаточно маленькими, чтобы не иметь надлежащей защиты. Злоумышленники часто смотрят на цели, которые могут быть слабее других, независимо от сектора. Каждый бизнес в любой области является потенциальной целью. На самом деле, это помогает, если компании думают, что они слишком малы, чтобы подвергнуться нападению. Это потому, что их меры кибербезопасности часто будут слабее из-за такой перспективы.
Большинство злоумышленников будут избегать таких компаний, как Google, Microsoft и других гигантов. Это потому, что их администраторы самые лучшие и умные, поэтому их безопасность самая надежная. Эти крупные компании также будут регулярно проводить тестирование на проникновение. Они могут даже предлагать вознаграждение хакерам, чтобы они могли устранить любые возникающие уязвимости.
И наоборот, некоторые малые и средние предприятия, а также крупные и средние компании не считают безопасность ключевой задачей своего бизнеса. Это потому, что у них может не хватить ресурсов для поддержки своих специалистов по кибербезопасности. По мере роста бизнеса будут появляться новые пробелы в безопасности. Эта проблема редко встречается в хорошо зарекомендовавших себя компаниях.
Кража информации для помощи конкурентам
Киберпреступники понимают, что получение доступа к МСП не принесет большого финансового вознаграждения. То есть, если они не могут украсть интеллектуальную собственность, которая была бы полезна для более крупной компании. Даже в этом случае получить оплату и сделать все незаметно — проблема. Во многих случаях мошенничество посредством кражи платежных реквизитов является самым простым способом получения денег. При этом коммерческая тайна может представлять интерес и для конкурентов.
Например, сеть быстрого питания может захотеть узнать секретный рецепт соуса своего конкурента. Этот рецепт, скорее всего, не будет записан на компьютере. Вместо этого это будет храниться как коммерческая тайна. Однако сеть конкурентов, скорее всего, сохранит другую важную информацию об этом рецепте. Киберпреступники могут провести атаку с захватом учетной записи, чтобы получить счета за сырье и другие использованные материалы. Затем они соберут эту информацию воедино и продадут заинтересованной стороне.
Кража информации для помощи другим киберпреступникам
Кроме того, киберпреступники могут украсть данные учетной записи и продать их в даркнете. Это также помогает скрыть личность последнего злоумышленника и замести следы. Это связано с тем, что киберпреступник, получивший доступ к учетной записи, изначально будет отличаться от того, кто получил информацию. Это также полезно, если данные были получены от инсайдера в компании.
Многие киберпреступники также специализируются на определенной деятельности. Например, один человек или группа могут отлично получить информацию об учетной записи. Тем не менее, они могут не знать, как успешно выкупить цель. С этой целью они могут мобилизовать специалистов, которые помогут им уйти от наказания. Помните, что ключ к успешному мошенничеству — не попасться.
Теперь вы знаете, какие компании являются основными объектами мошенничества с захватом учетных записей. Вы также знаете, как киберпреступники используют вашу украденную информацию. Далее, давайте сначала посмотрим, как они получают доступ к вашим учетным записям.
Каковы векторы атаки для АТО?
Прежде всего, киберпреступникам необходимо получить имя пользователя и пароль вашей учетной записи. Для этого они часто используют следующие векторы атаки:
- Социальная инженерия: киберпреступники используют уловки, чтобы заставить вас сообщить им свое имя пользователя и пароль.
- Брутфорс: киберпреступники создают словари различных логинов и паролей и разбирают их в формы входа.
- Утечки данных: из -за плохой безопасности и управления данными ваше имя пользователя и пароль попали в Интернет.
- Фишинг: электронные письма заставляют вас щелкнуть ссылку, которая загружает кейлоггер и передает вашу информацию злоумышленнику.
- Целевой фишинг: фишинговые атаки по электронной почте, направленные на ключевых сотрудников, таких как администраторы или генеральные директора.
- Атаки «человек посередине» (MIM): Wi-Fi перехватывается маршрутизатором, выдающим себя за ваш собственный. Весь незашифрованный трафик виден злоумышленнику, включая ваши данные для входа.
- Веб-скрейпинг: открытые метаданные веб-сайта помогают создать вектор атаки.
Вы, вероятно, заметили, что большинство этих векторов атак основаны на человеческих ошибках в суждениях. Обучите своих пользователей, чтобы они знали об этих типах атак. Это снизит риск захвата аккаунта и других киберпреступлений.
Процесс захвата учетной записи
Сначала киберпреступник получает список данных учетной записи. Затем они используют ботов для заполнения учетных данных. По сути, вставка учетных данных включает в себя список имен пользователей и паролей, которые анализируются по одному на экране входа в систему. Когда что-то работает, детали сохраняются и используются позже для совершения мошенничества.
Вы будете знать, что стали мишенью кредитной набивки, через нерегулярные входы в систему. Большинство современных брандмауэров проверяют это и предупреждают вас.
Теперь вы знаете все способы, которые злоумышленники могут использовать для доступа к вашим учетным данным. Итак, как вы можете защитить свою компанию от мошенничества с захватом аккаунта?
Как предотвратить АТО
Предотвратить ATO практически невозможно, особенно если вы храните свои данные в Интернете. С этой целью многие компании возвращаются к локальным сетям для получения конфиденциальных данных. Это помогает им предотвратить утечку данных для облачных решений от известных целей. Это также избавляет предприятия от необходимости доверять другим сторонам и их мерам безопасности. Вместо этого локальное хранилище означает, что компания может доверять собственным мерам безопасности.
Это может быть невозможно с облаком. Например, многие компании перешли в облако Amazon, чтобы сократить свои операционные расходы. Тем не менее, это заставило Amazon столкнуться с многочисленными утечками данных. Однако полный отказ от облака невозможен. В действительности предприятиям часто приходится работать с каким-либо облачным решением. Это означает, что они по-прежнему будут полагаться на известные компании , чтобы остановить киберпреступников.
Но вы все равно можете принять некоторые меры для предотвращения атак с захватом учетной записи. С этой целью я выделю 3 превентивные меры.
1. Внедрите брандмауэры
Рассмотрите возможность использования брандмауэра веб-приложений (WAF). Они работают на стороне сервера и являются полезным компонентом в облачной или облачно-гибридной среде. WAF также добавляет защиту для незащищенных устройств, таких как гостевые машины или сайты клиентов.
Тем не менее, большинство современных брандмауэров также будут иметь эту функцию, и они обнаружат любые атаки ATO в вашей сети. Если вы работаете с облачными решениями, вы также можете использовать брандмауэр как услугу (FWaaS). Он будет защищать и шифровать все транзакции в этих динамических средах. FWaaS также защищает вашу облачную среду от незащищенных устройств.
Используйте брандмауэр с системой отслеживания счетов, которая защищает платежные и банковские окна. Убедитесь, что ваш брандмауэр также имеет блокировку IP-адресов и фильтрацию адресов. Это уменьшит подверженность ваших пользователей гнусным электронным письмам.
2. Используйте многофакторную аутентификацию
Убедитесь, что вы используете MFA, чтобы доказать, что пользователь учетной записи действительно является вами. В идеале используйте специальные устройства для создания защитного кода. Не используйте мобильное устройство для получения одноразового кода. Это потому, что мобильные телефоны могут быть взломаны и клонированы. И наоборот, брелок безопасности не имеет беспроводных компонентов. Эта простота повышает вашу защиту. Многофакторная аутентификация (MFA) также полностью останавливает наполнение кредита. Даже если это не идеально, MFA по-прежнему является надежной мерой защиты от атак с захватом учетной записи.
3. Настройте параметры приложения
Часто атаки методом грубой силы требуют , чтобы экран входа в систему был активен немедленно, даже после неудачной попытки. Однако вы можете изменить это, настроив свои приложения. Убедитесь, что ваш экран входа в систему не становится активным после неудачных попыток. Даже двухсекундная пауза может предотвратить атаку грубой силы, если вы используете надежный пароль из 8 и более цифр. Кроме того, вы можете ограничить количество попыток входа в систему. Заблокируйте учетные записи пользователей и попросите их сбросить пароли после неудачных попыток.
Советы профессионалов
Помимо реализации трех вышеуказанных мер, я также дам вам еще несколько полезных советов для повышения вашей защиты:
- Реализовать отслеживание устройств. Это проверяет, что компьютер, используемый для MFA, находится там, где он должен быть. Банки также используют эту технологию с безопасными SMS и сообщают об этом приложению, используя шифрование конечной точки.
- Используйте среду песочницы для приложений. Это затрудняет получение преступниками ваших учетных данных, поскольку большинство их атак работают только в традиционных операционных средах.
- Постарайтесь, чтобы ваши пользователи периодически меняли свои пароли. Это снизит достоверность украденных реквизитов.
- Обучите своих пользователей передовым методам работы с паролями. Это означает, что ваши пользователи не будут выбирать простые для угадывания пароли или записывать их. Кроме того, подумайте, является ли утилита централизованного хранения паролей хорошей идеей для вашего бизнеса или нет.
Если вы подозреваете, что ваши пароли были скомпрометированы, немедленно сообщите об этом системному администратору. Затем они изменят соответствующие пароли. Однако им может не понадобиться менять все пароли. В идеале создайте документацию, которая поможет вам действовать в таких случаях. Вы также должны заблаговременно отправлять соответствующие инструкции пользователям, прежде чем вы столкнетесь с захватом учетной записи. Если вы еще этого не сделали, сейчас самое время.
Последние мысли
Мошенничество с захватом учетных записей представляет собой реальную и растущую угрозу. Киберпреступники могут приобрести ваши учетные данные в даркнете и скрыть при этом свою личность. Это означает, что вы можете не знать, кто атакует ваш аккаунт.
В этой статье мы обсудили множество способов захвата ваших данных злоумышленниками. Вы также узнали несколько способов защитить себя. Убедитесь, что вы используете надежные пароли, MFA и FWaaS при работе с облачными решениями. Инвестируйте в WAF, чтобы защитить свои учетные записи от атак!
У вас есть еще вопросы об атаках с захватом учетной записи? Ознакомьтесь с разделами часто задаваемых вопросов и ресурсов ниже!
Часто задаваемые вопросы
Что такое мошенничество с захватом аккаунта (ATO)?
При атаке с захватом учетной записи киберпреступник получает имена пользователей и пароли для совершения мошенничества. Векторов атак множество, и киберпреступники покупают учетные данные в даркнете, чтобы замести следы. Если вы используете облачные решения, убедитесь, что вы используете брандмауэр как услугу (FWaaS).
Какой брандмауэр полезен для защиты от мошенничества с захватом учетных записей (ATO)?
Если вы используете облачные решения или управляете облачной гибридной сетью, используйте брандмауэр как услугу (FWaaS). Это экономичные решения, которые позволяют пользователям гибко работать на разных устройствах. Кроме того, используйте брандмауэр веб-приложений (WAF) или FWaaS с функцией WAF. Это остановит вредоносное ПО, используемое для получения сведений об учетной записи для атак ATO.
Как я могу защитить своих пользователей от мошенничества с захватом учетных записей (ATO)?
Вы можете защитить себя от мошенничества с захватом учетной записи с помощью многофакторной аутентификации (MFA). Это помогает подтвердить, что пользователь учетной записи является тем, кем он себя называет, и снижает вероятность возникновения ATO. Кроме того, заставьте своих пользователей использовать защищенные SMS для передачи своего местоположения. Это повысит безопасность MFA и предотвратит мошенничество ATO.
Почему киберпреступники покупают данные учетной записи для совершения мошенничества с захватом учетной записи (ATO)?
Киберпреступник может получить учетные данные компании. Однако, если этот киберпреступник совершит ATO с этими учетными данными, он, скорее всего, будет пойман. Чтобы избежать идентификации и судебного преследования, киберпреступники продают имена пользователей и пароли компаний в даркнете. Это снижает способность следователя идентифицировать киберпреступника.
Как MFA защищает пользователей от мошенничества с захватом учетных записей (ATO)?
Многофакторная проверка подлинности (MFA) помогает учетным записям подтвердить, что вы входите в систему. Это предотвращает доступ киберпреступников к вашим учетным записям, даже с вашим именем пользователя и паролем. Продвиньте MFA дальше, используя только брелоки безопасности. Эти устройства нельзя взломать, как мобильные аналоги. Вы также можете внедрить защитное SMS-решение для передачи местоположения пользователя для MFA. Это поможет вам предотвратить мошенничество с захватом аккаунта.