Etibarlı Doldurma Şirkətinizi necə təhdid edir ... və bunun qarşısını necə almaq olar

Kibertəhlükəsizlik dünyasında bir on il əvvəl, bir neçə ay ərzində, 2018-ci ildə bir neçə ay ərzində "etimadnamə doldurma" ABŞ-da 2.8 milyard avtomatlaşdırılmış bot hücumuna təkan verdi.

Bu gündə 115 milyondan çox giriş cəhdinə bərabərdir!

Bir etimadnamə doldurma hücumu altında olanlar bir qartopu təsiri səbəbindən bir çox sayt və ya hesablara zərər verə bilər. Məsələn, kimsə bir şifrə istifadə edərsə və ya digər tətbiqlər üçün bir şifrə dəyişirsə, bir haker bunları təxmin edə bilər, bu da çox hackı asanlaşdırır.

Hakerlər təşkilatların etimadnamələrini istifadəçi müştəri hesablarına daxil etmək və gizlətmək üçün istifadə etdikdə, şirkət nəinki gəlir itkisi və marka ziyanına məruz qalacaq, həm də müştəriləri də zərər çəkə bilər.

Bu bloqda, Sizə etimad sui-istifadə dövrü ilə tanış olacağıq və hücumlara cavab vermək və işinizə dəyən zərərin azaldılması üçün ən yaxşı yolları müzakirə edəcəyik.

Əvvəlcə ilk şeylər.

Etibarnamə doldurma nədir?

Etibarnamə doldurma nisbətən yeni bir müddətdir. Təhlükəsizlik pozuntuları zamanı əldə edilmiş oğurlanmış sənədlərin siyahısını istifadə üsulunu təsvir edir. Bu oğurlanan istifadəçi şəxsiyyət vəsiqələrini və şifrələrini istifadə edərək bir cinayətkar daha sonra avtomatlaşdırılmış vasitələr vasitəsilə çox sayda saytlara daxil ola bilər.

Nəticə?

Kibercinayətkarlar hesabları ələ keçirir və şirkətlər və müştərilərə qarşı geniş fırıldaqçılıq edirlər.

Bir təşkilatsınızsa, etimadnamə doldurmağı hesabların sızmasına yönəlmiş vəhşi bir güc hücumu kimi düşünün. Bunu etmək üçün bir hakerə bacarıq lazımdır (və ya başqa bir təcrübəli hakerin proqramı). Bir haker veb tətbiqetməsinə girdikdən sonra milyonlarla istifadəçi adı, şifrə və digər şəxsiyyəti müəyyənləşdirən məlumatları özündə cəmləşdirən şirkət məlumat bazasını aça bilər.

Bir haker bu məlumatları əldə etdikdən sonra saysız-hesabsız insanlara böyük ziyan vurur. Beləliklə, bir hücuma hazırlaşmadıqda nə olur?

Şəxsi məlumatların doldurulmasının fəlakətli təsiri:

  • Artan təhlükəsizlik dəyəri
  • İşdən çıxma vaxtından itirilən gəlir
  • Təmirin xərcləri və haqları
  • Çağrı mərkəzi və İT-ni gərginləşdirin
  • Müştəri inamsızlığı və çirkinlik

Gördüyünüz kimi, bir iş oğurlanmış şəxsiyyət sənədlərindən əziyyət çəkdikdə, baha başa gələ bilər. Əslində, ABŞ-da etimadnamə doldurma işlərinin ildə 5 milyard dollardan çox xərclədiyi bildirildi. Bundan başqa, kibercinayətkarlar bir şirkətin başqa yerlərdə xərclənməsi lazım olan ehtiyatlarını və ehtiyatlarını oğurlayırlar.

Son hücumların nümunələri

Gündəlik yeni zəifliklərin və istismarların kəşfi ilə kiberhücumların artdığı aydın olur. Müxtəlif misallar hər hücumun sonuncudan daha mürəkkəb olduğunu nümayiş etdirir. Son bir neçə nümunəyə baxaq:

  • 24 İyul 2019 tarixində İngilis telco Sky, etibarnamə doldurma hücumu səbəbiylə müştəri hesablarının bağlandığını açıqladı. Bir təhlükəsizlik tədbiri olaraq, Sky müştərilərdən çox prosesi açma və sıfırlama proseduruna əməl etmələrini istədi.
  • 2019-cu ilin ilk rübündə bir Sidneyli bir adam, Federal Federal Polis tərəfindən Netflix, Hulu və Spotify kimi populyar axın xidmətlərindən təxminən bir milyon hesabı satdığına görə tutuldu.
  • Dunkin 'Donuts (AKA Dunkin'), 2019-cu ilin fevral ayında DD Perks mükafat proqramının istifadəçilərinin pozulduğunu və hakerlərin müştəri hesablarına daxil ola bildiklərini ifadə edərək təhlükəsizlik bildirişini yaydı. Bu məşhur zəncir üçün üç ayda ikinci hücumu qeyd etdi.
  • ABŞ-ın sığorta nəhəngi olan Dövlət Farm, 2019-cu ildə də bir məlumat doldurma hücumuna məruz qaldı. Şirkət hakerin müştəri hesablarından bir neçə etibarlı istifadəçi adı və şifrələri təsdiq edə bildiyini açıqladı.

Etibarlı Doldurma Hücumlarını Necə Tapmaq olar

Avtomatik etimad oğurluğunun artması bunun artıq tək hücum edən bir əməliyyat olmadığını göstərir. Bu gün, hakerlər minlərlə əmr yerinə yetirmək üçün botlar ordularını göndərirlər, nəticədə milyonlarla məlumat oğurlanır. Ancaq daha da pisləşir. Bu günə qədər "ən böyük pozuntular toplusu" adlanan yerdə milyardlarla oğurlanmış qeydlər tərtib edilərək haker forumlarında pulsuz paylaşıldı. Buraya Yahoo və LinkedIn məlumatları daxildir.

Beləliklə, bot hücumlarını necə aşkar edə bilərsiniz? Budur xəbərdarlıq əlamətləri.

  • Məhdud müddət ərzində birdən çox hesaba birdən çox giriş cəhdi kimi sayt trafikindəki dəyişiklikləri yoxlayın.
  • Adi girişdən daha yüksək dərəcədə şahidi olduğunuz istifadə hallarını heç vaxt unutma.
  • Sayt trafikinin artması səbəbindən qeydə alınan hər hansı bir geriləmədən xəbərdar olun.

Lakin diqqət yetirin: Bu bot aşkarlama üsulları 100% effektiv deyil. Bu etimadnaməni oğurlayan botları dayandırmaq üçün əlavə qorunma adlanan bot müayinəsinə ehtiyacınız olacaq.

Bot seçimləri cihazlarınızdakı zərərli proqramları aşkar etmək üçün inkişaf etmiş bir seçim texnologiyasıdır.

Bu cəhdlərin sayı, uğursuzluqlar sayı, qeyri-adi yerlərdən giriş cəhdləri, qeyri-adi yol hərəkəti nümunələri və qeyri-adi sürət kimi bot fəaliyyətinin izahedici əlamətlərini izləmək üçün qurulmuşdur.

Xoşbəxtlikdən, etibarlı bir müştəri şəxsiyyəti və giriş idarəetmə həllində (CIAM) bot aşkarlamasını tapa bilərsiniz. CIAM platforması cihaz identifikasiyası və müştəri məlumatlarının qorunmasını da təmin edəcəkdir.

Etibarlı Doldurma necə işləyir

Dəlilik arxasındakı üsulları bilmək istəyirsiniz? Bir sözlə, burada bir haker prosesi var:

  • Haker oğurlanmış məlumatları əldə edir: Cinayətkarlar məlumatları ictimai saytlarda və Qaranlıq Vebdə bölüşür və ya satırlar.
  • Haker məlumatlardan istifadə edir: Oğurlanmış parol və istifadəçi adlarından istifadə edərək, hakerlər veb sayt girişlərinə cəhd edirlər.
  • Haker hədəfə çatır: Qurbanın saytına daxil olandan sonra, hakerlər daha çox hücum və ya satmaq üçün daha qiymətli məlumatlar əldə edirlər.

Bir hakerin alət qutusu

Hackerlərin çirkli əməllərini həyata keçirmək üçün istifadə etdiklərinə diqqət edək.

Addım 1: Combo siyahısını yükləyin

Combo siyahısı, keçmişdə korporativ məlumat pozuntularından əldə edilmiş sızdırılan məlumatların birləşdirilmiş siyahısıdır. Bunlar tez-tez hack icmalarında pulsuz mövcuddur və ya yeraltı bazarlarda satışa çıxarılır.

Addım 2: Etibarlı bir doldurma vasitəsi yükləyin

Təcrübəli hakerlər hesab yoxlama vasitələri adlanan plaginlər və ya alətlər hazırlayır. Bunlarda istifadəçi adı / şifrə cütlərinin siyahılarını (yəni "etimadnamələri") hədəf veb saytına qarşı sınaqdan keçirə bilən xüsusi konfiqurasiyalar var. Hakerlər saytlara bir-bir və ya yüzlərlə saytı vuran alətlər vasitəsilə hücum edə bilərlər.

Addım 3: Hesabları təhlil edin və daxil olun

Hakerlər maliyyə hesablarına uğurla daxil olmaq üçün hesab yoxlama proqramından istifadə edirlər.

Addım 4: Hesablardan nəticələr ixrac edin

Uyğunluq tapıldı. Sonrakı nədir? Bir matç tapıldıqda, qurbanın hesab balansını asanlıqla görə bilirlər və nağd pul, mükafat xalları və / və ya virtual valyutalar əldə edə bilərlər.

Addım 5: Vəsaitləri oğurlamaq və girişi satmaq

Hakerlər orijinal istifadəçi etimadnaməsini istifadə etdikləri üçün aşkarlanmayan giriş əldə edirlər. Aşağıdakılar, tam hüquqlu bir hesab dövriyyəsidir. Bundan sonra təcavüzkar hesabı bir neçə saniyə içində silə bilər və / və ya digər kiber cinayətkarlara girişi yenidən sata bilər.

Etibarnamə doldurulmasının qarşısını necə almaq olar

Bu hücumların qarşısını almaq mümkündür. Bu tövsiyələrə əməl edərək şirkətinizi etibarlı saxlayın və müştəri məlumatlarını qoruyun.

Həqiqi istifadəçiləri botlardan fərqləndirməyin ən təsirli yollarından biri də captcha-dır. Əsas hücumlardan müdafiəni təmin edə bilər.

Ancaq diqqət yetirin: captcha həll etmək də avtomatlaşdırıla bilər. Orada insanlar var ki, bu svetofor şəkillərini tıklayaraq kassanı həll etmək üçün insanlara pul verirlər.

Bu məsələyə qarşı çıxmaq üçün bazarda reCAPTCHA olaraq yeni bir xidmət buraxıldı. Mövcud üç versiyadan birini seçə bilərsiniz:

  • Klassik "Mən robot deyiləm" onay qutusu
  • Yalnız şübhəli istifadəçilər üçün nümayiş olunan "görünməz" bir qutu
  • İstifadəçiləri nüfuzuna və davranışlarına görə qiymətləndirən "V3"

İki faktorlu və ya çox faktorlu identifikasiya (2FA və ya MFA) hesab hacksinin 99,9% -ni bloklayır. İkisindən, MFA daha möhkəmdir, çünki istifadəçi şəxsiyyətini yoxlamaq üçün daha çox metod istifadə edir. Bu, Xarici İşlər Nazirliyinin sənəd məlumatlarını doldurma hücumlarının qarşısını almaqda daha yaxşı hala gətirir.

İki faktorlu və çox faktorlu identifikasiya işlərinin necə qurulduğuna dair məlumat: Müştəri şifrələrini daxil edir və giriş verilmədən əvvəl yenidən şəxsiyyətlərini təsdiqləməlidir. 2FA'nın ümumi bir nümunəsi telefonunuzda birdəfəlik kod alır və şəxsiyyətini təsdiqləmək üçün istifadə edir. MFA-da müştəri mətn mesajı ilə bir kodu, üstəlik bir e-poçt vasitəsi ilə, şirkətinizin bunu necə qurmasından asılı olaraq əldə edə bilər.

Bu səbəbdən, çox faktorlu və ya iki faktorlu identifikasiya hakerlərin etimadnamə doldurma hücumlarını həyata keçirməsini olduqca çətinləşdirir. Bir haker verdiyiniz maneələr nə qədər çox olarsa, saytınız daha etibarlı olacaqdır.

Şifrə daxil etmə sahələrinizin hamısına, uzunluğuna, xarakterinə və ya xüsusi simvolun təsdiqlənməsi kimi parol mürəkkəbliyi qaydalarını təyin edin. Müştərinin şifrəsi məlumat pozuntusuna uyğun gəlirsə, yeni bir şifrə yaratmaq üçün xəbərdarlıq almalıdırlar. Eyni şəkildə, müştərilərə parol yaratmaq zamanı daha güclü şifrələrin yaradılması ilə bağlı tövsiyələr verin.

Facebook və Google kimi nəhənglər, son sızıntıları axtaran və eyni etimadnaməsi ilə istifadəçiləri xəbərdar edən komandalar təyin etdilər. Eyni şeyi etmək istəsəniz, daxili parol meneceri ilə müştəri şəxsiyyəti və giriş idarəetmə (CIAM) proqramına baxın.

E-poçt ünvanları və istifadəçi identifikatorları eyni olmamalıdır. Bir istifadəçi adı sadəcə bir e-poçt olduqda, təcavüzkar bunu asanlıqla anlaya bilər. İndi etməli olduqları şey parolu sındırmaqdır və bunu etmək üçün etimadnaməsini əldə etdilər.

Əsasən, bir istifadəçi adı üçün bir e-poçtdan istifadə etmək bir hakerin işini çox asanlaşdırır. Buna görə şirkətinizin saytında və ya bülletenlərdə və sosial mediada müştərilərinizə parol təhlükəsizliyi ilə bağlı məsləhətlər verən məzmunun olması ağıllıdır.

Risk əsaslı identifikasiya (RBA) əvvəlcədən təyin edilmiş qaydalara əsaslanaraq risk balını hesablayır. Bunlar bir giriş cihazı, IP nüfuzu, istifadəçi şəxsiyyət məlumatları, geolokasiya, geo sürət, fərdi xüsusiyyətlər, məlumat həssaslığı və ya uğursuz cəhdlərin əvvəlcədən müəyyən edilmiş miqdarı ilə əlaqəli olacaqdır. Yüksək riskli ssenarilər halında, bu özelleştirilebilir parol təhlükəsizlik həllindən istifadə etməyi düşünməlisiniz.

Risklərə əsaslanan identifikasiya ilə gördüyünüz kimi, pis bir istifadəçi istənilən qaydaları pozduqda təşkilatlar müvəqqəti hesab kilidləri yarada bilərlər. Bununla birlikdə, hakerlər işə girdikdən sonra öz mənbələrinizə daxil olmağı da rədd edə biləcəyini bilirdinizmi? Buna görə şirkətlər də şifrəsiz identifikasiyadan istifadə edirlər - hesaba təhlükəsiz daxil olmaq üçün etibarlı bir istifadəçini təsdiqləmək üçün etibarlı bir yoldur.

Barmaq izi bütövlükdə istifadə edildiyi zaman başqa yerdə təkrarlana bilməyən məlumatların birləşməsini toplamaq üsuludur. Müştəri tərəfli telemetriyanı toplaya və dərhal üzərində işə başlaya biləcəyiniz ümumi barmaq izi kitabxanaları var.

Bu məlumatlarla, böyük ölçüdə trafikdə müştəri oxşarlıqlarını xəritəyə gətirə və başqa bir şəkildə gözardı etdiyiniz şübhəli nümunələri ortaya çıxara bilərsiniz.

Nəticə

Etibarlı doldurma işi asandır, buna görə zamanla cinayətkarlarla populyarlığı artacaqdır. İşiniz hələ təsirlənməsə də, veb saytınızı qorumalı və bu bloqda sadaladığımız bütün qırmızı bayraqları izləməlisiniz.

Etimad doldurma qarşısını almaq üçün bir həll axtarırsınızsa, LoginRadius-a baxın. Platformamızı yerləşdirmək asandır və risk əsaslı identifikasiya, bot aşkarlanması, çox faktorlu identifikasiya və digər təhlükəsizlik tədbirləri daxil olmaqla etibarlı bir təhlükəsizlik təmin edir. Hətta Google Authenticator ilə inteqrasiya edirik.

Əvvəlcə https://www.loginradius.com saytında dərc edildi.