5 лучших решений для предотвращения захвата аккаунта

Предотвращение захвата аккаунта

Что такое захват аккаунта (ATO)? Это когда хакеры используют настоящие учетные данные для входа в учетную запись, а затем переходят к несанкционированным транзакциям. Если это финансовое учреждение, это может означать снятие или перевод крупных сумм денег со счета. Если это компания, то это может означать кражу интеллектуальной собственности или коммерческой тайны.

Что делает ATO действительно опасным, так это то, что злоумышленники используют законные учетные данные, поэтому вы не будете получать никаких предупреждений о подозрительном входе в систему. Затем они изменят ваши контактные данные, что позволит им продолжить использование учетной записи без поднятия каких-либо флажков.

И когда их деятельность, наконец, будет раскрыта, это может привести к ложным обвинениям. Все доказательства будут указывать на настоящего владельца счета.

Как эти мошенники вообще получают доступ к реальным данным для входа?

Роль утечки данных в облегчении захвата аккаунта

Ежегодно происходят тысячи случаев утечки данных, в которых миллионы пользовательских данных. Вы когда-нибудь задумывались, что происходит с этими данными и почему они считаются такими ценными? Что ж, у хакеров есть возможность извлекать полезную информацию, такую ​​как имена пользователей и пароли, из просочившихся данных, которые они затем продают в темной сети.

Ежегодное количество утечек данных

В основном они будут нацелены на чрезвычайно богатых людей или высокопоставленных лиц и используют метод, называемый заполнением учетных данных, чтобы попытаться захватить их учетные записи. Это автоматизированный процесс, который включает запуск полученных учетных данных для нескольких учетных записей, принадлежащих цели.

Как вы знаете, люди склонны использовать один и тот же пароль на нескольких сайтах. Вы, наверное, тоже виноваты. И именно так мошенники могут получить доступ к учетным записям, после чего они приступают к выкачиванию из них любых ценных данных, включая номера кредитных карт и другую личную информацию.

Эта одна учетная запись может в конечном итоге стать шлюзом для всех других учетных записей жертвы.

Теперь к большому вопросу. Что ты с этим делаешь?

Действия, которые вы можете предпринять, чтобы предотвратить захват аккаунта

Есть много последствий захвата учетной записи, но ни одно из них не так серьезно, как потеря доверия к вашему бизнесу. Вы никогда не услышите, чтобы кто-то обвинял владельца аккаунта в повторном использовании его паролей, но вы всегда останетесь взломанной компанией.

К счастью, есть меры, которые можно предпринять, чтобы предотвратить эти атаки. Ни одного из них недостаточно, поэтому я рекомендую использовать несколько методов. Хакеры становятся умнее с каждым днем ​​и всегда придумывают новые способы проникнуть в вашу систему.

Первый шаг прост. Обучение пользователей. Подчеркните, что владельцы учетных записей используют уникальные пароли и обеспечивают соблюдение требований к паролям на вашем сайте, чтобы отсеять слабые пароли. В качестве альтернативы вы можете порекомендовать им использовать менеджер паролей.

Другие шаги, которые вы можете предпринять для предотвращения ATO, включают ротацию паролей, использование многофакторной аутентификации и сканирование Интернета для поиска незащищенных данных, которые могут поставить под угрозу учетную запись вашего клиента. Я считаю, что последняя мера наиболее эффективна.

Пароль был причастен к утечке данных

В этом посте я порекомендую 5 инструментов, в которых используется хотя бы один из вышеперечисленных методов. Затем вы можете выбрать тот, который вам больше всего подходит.

Identity Monitor — еще одно бесценное дополнение к удивительному портфелю решений безопасности SolarWind. Это совместные усилия SolarWinds и Spycloud, компании, занимающейся большими данными, которая хорошо известна своей обширной и актуальной базой данных открытых данных.

Монитор идентификации SolarWinds

И, как вы, возможно, уже догадались, это решение работает, сканируя Интернет и пытаясь определить, были ли ваши отслеживаемые данные частью утечки данных.

База данных постоянно обновляется, и, поскольку Identity Monitor работает в режиме реального времени, вы можете быть уверены, что сразу же получите уведомление о раскрытии ваших учетных данных. Оповещения отправляются по электронной почте.

Этот инструмент можно использовать для мониторинга целых доменов или определенных адресов электронной почты. Но что мне больше всего нравится в нем, так это то, что после добавления домена вы также сможете отслеживать все связанные с ним адреса электронной почты.

Identity Monitor выделяет все случаи утечки данных в хронологическом списке на главной панели управления. Если вам сложно уследить за этим, то у них также есть графическое представление временной шкалы нарушения. Щелкните конкретный инцидент на графике, и он предоставит вам дополнительную информацию, например об источнике утечки.

Мне также нравится, насколько хорошо организован пользовательский интерфейс этого инструмента. Все хорошо маркировано, и все, что вам нужно, это ваша интуиция, чтобы ориентироваться в этом.

Основная панель мониторинга Identity Monitor

SolarWinds Identity Monitor доступен в виде веб-приложения и поставляется с 5 планами премиум-класса. Самый простой план начинается с 1795 долларов и может контролировать два домена и 25 нерабочих писем. Вы также можете протестировать продукт бесплатно, но вы ограничитесь отслеживанием только одного электронного письма.

Iovation также является отличным решением для предотвращения ATO, но использует методы, отличные от Identity Monitor. Более того, он продолжает отслеживать пользователя после входа в систему. Это означает, что если каким-то образом мошенникам удастся избежать обнаружения во время входа в систему, их все равно можно будет пометить, если инструмент обнаружит подозрительную активность в учетной записи.

Iovation может помочь предотвратить ATO, позволяя легко добавлять многофакторную аутентификацию во все ваши бизнес-приложения.

И есть три способа аутентифицировать пользователя. Проверка того, что они знают (знания), чего-то, что у них есть (владение), или того, чем они являются (присущи). Методы, которые вы можете использовать для проверки этой информации, включают сканирование отпечатков пальцев, сканирование лица, пин-код, геозону и другие.

Отличные новости. Вы можете определить серьезность аутентификации в зависимости от фактора риска учетной записи для вашего бизнеса. Таким образом, чем рискованнее вход в систему, тем надежнее требуется аутентификация.

Иовация

Другой способ, которым Iovation предотвращает захват учетной записи, — это распознавание устройства. Чтобы пользователь мог получить доступ к своей учетной записи, ему необходимо устройство. Это может быть мобильный телефон, компьютер, планшет или даже игровая консоль. Каждое из этих устройств имеет IP-адрес, личную информацию (PII) и другие атрибуты, которые Iovation сопоставляет и использует для формирования уникального идентификационного отпечатка пальца.

Таким образом, инструмент может определить, когда новое устройство используется для доступа к учетной записи, и на основе собираемых им атрибутов может определить, представляет ли устройство риск для учетной записи.

С другой стороны, этот метод может быть проблематичным, если, скажем, реальный владелец учетной записи использует программное обеспечение VPN. Попытка подделать ваш IP-адрес — один из сигналов риска, используемых Iovation. Другие сигналы включают использование сети Tor, аномалии геолокации и несогласованность данных.

Наша третья рекомендация, NETACEA, помогает предотвратить ATO, используя алгоритмы поведения и машинного обучения для обнаружения активности входа в систему, не связанной с человеком.

NETACEA

Возможно, вы уже используете для этой цели брандмауэр веб-приложений (WAF), но современные боты стали более сложными и могут имитировать подлинное поведение человека и обходить ваш брандмауэр.

Этот инструмент тщательно анализирует миллионы точек данных, чтобы установить, когда боты используются для входа в одну из ваших бизнес-учетных записей. Как только он обнаруживает мошеннический вход в систему, он может либо заблокировать его, либо перенаправить, либо уведомить вас, чтобы вы могли принять необходимые меры.

С другой стороны, инструмент может не замечать, когда мошенничество использует реальное устройство для захвата учетной записи, хотя это маловероятно, поскольку ATO — это игра с числами. Хакеры хотят войти в максимальное количество учетных записей за минимально возможное время.

Но с другой стороны, Netacea может также обнаружить, когда хакер пытается взломать учетную запись. Учетная начинка и Грубая сила атаки — это два основных способа, которые хакеры используют для получения доступа к системам.

Обзор поведения Netacea

NETACEA работает на всех платформах, будь то веб-сайт, приложение или API, и не требует дополнительной настройки или программирования.

Также это можно реализовать тремя способами. То есть через CDN, через обратный прокси или через интеграцию на основе API.

Решение ENZOIC ATO Prevention — надежный инструмент, который работает аналогично Identity Monitor. Он сравнивает ваши отслеживаемые данные со своей базой данных, чтобы проверить, не были ли они скомпрометированы в результате утечки данных.

Как только он определяет, что данные были раскрыты, он позволяет вам выполнять различные процедуры снижения угроз, такие как сброс раскрытых паролей или, возможно, ограничение доступа к этим учетным записям.

Энзойский

Опять же, обнадеживает то, что ваши отслеживаемые данные будут обрабатываться в базе данных, содержащей миллиарды взломанных данных, собранных с помощью комбинации автоматизации и человеческого интеллекта.

ENZOIC доступен как веб-сервис и использует технологию REST, которая упрощает интеграцию с вашим веб-сайтом. Он также поставляется с простыми в использовании наборами для разработки программного обеспечения, которые еще больше упрощают процесс интеграции.

Обратите внимание, что этот процесс потребует определенных знаний в области программирования, в отличие от других продуктов, таких как Identity Monitor, которым вам нужно только войти в систему и немедленно начать мониторинг своих учетных записей.

Чтобы гарантировать, что информация в их базе данных не просочится, она зашифрована и хранится в соленом и сильно хешированном формате. Даже сотрудники Enzoic не могут его расшифровать.

ENZOIC размещен на Amazon Web Services, что позволяет ему обеспечивать лучшее время отклика около 200 мс.

Они предлагают 45-дневную бесплатную пробную версию, но сначала вам нужно будет заполнить свои данные. После этого вы можете приобрести лицензию в зависимости от того, какие услуги вам нужны.

Решение Imperva ATO использует ту же технику, что и NETACEA. Он анализирует взаимодействие между пользователем и вашим веб-сайтом или приложением и определяет, автоматизирована ли попытка входа в систему.

У них есть алгоритм, который внимательно изучает трафик и определяет злонамеренные логины.

Правила постоянно обновляются на основе глобального интеллекта. Imperva использует глобальные сети, чтобы найти новые способы использования захватов учетных записей, и с помощью машинного обучения их инструмент может предложить защиту от этих попыток.

Imperva

Для упрощения управления и защиты Imperva дает вам полный обзор действий входа в систему. Таким образом, вы можете определить, когда ваш сайт подвергся атаке и какие учетные записи пользователей подвергаются атаке, что позволит вам быстро отреагировать.

У инструмента нет бесплатной пробной версии, но вы можете запросить бесплатную демонстрацию.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован.