Како открити, спречити и ублажити напад преузимања налога (АТО)

Као предузеће, можете се лако одбранити од најчешће врсте преваре, напада преузимања налога (АТО), уз неколико основних правила.

Поподне 30. августа 2019. било је бизарно за пратиоце Џека Дорсија на Твитеру (сада Кс). „Он“ је био у безобзирном походу, који је трајао око 20 минута, твитујући расне увреде и друге увредљиве поруке.

Његови фанови би то могли схватити као необичан ментални слом од стране извршног директора највеће веб локације за микроблоговање. Међутим, Цхуцклинг Скуад, група која стоји иза ове „авантуре“, оставила је везе са својим каналом за раздор у обмањујућим твитовима са Џековог налога.

Касније је Твитер (сада Кс) потврдио инцидент.

Свесни смо тога @јацк био компромитован и истражује шта се догодило.

— Твиттер Цоммс (@ТвиттерЦоммс) 30. августа 2019. године

Ово је био класични напад преузимања налога (АТО), посебно замена Сим-а, у коме су хакери даљински преузели контролу над Џековим телефонским бројем и твитовали са треће стране за твитовање, Цлоудхоппер.

Које су шансе за просечног корисника ако извршни директор технолошке компаније највишег нивоа може бити жртва?

Дакле, придружите ми се да разговарамо о различитим облицима АТО-а и како да очувате своју организацију безбедном.

Шта је АТО напад?

Напад преузимања налога (АТО), као што сугерише његово име, користи различите технике (о којима ће бити речи касније) за отмицу мрежног налога жртве у бројне недозвољене сврхе, као што су финансијске преваре, приступ осетљивим информацијама, превара других и још много тога.

Како АТО функционише?

Суштина АТО напада је крађа акредитива налога. Лоши глумци то раде на различите начине, као што су:

  • Друштвени инжењеринг: То је психолошки присиљавање или убеђивање особе да открије своје податке за пријаву. Ово се може учинити под изговором техничке подршке или измишљања ситуације као ванредног стања, дајући мало времена жртви да рационално размишља.
  • Допуњавање акредитива: Подскуп грубе силе, пуњење акредитива значи преварант који покушава да натера насумичне детаље за пријаву, често добијене пробојом података или купљене на мрачном вебу.
  • Малвер: Опасни, нежељени програми могу учинити много ствари вашем рачунару. Један такав пример је крађа пријављених налога и слање детаља сајбер криминалцу.
  • Пецање: Најчешћи облик сајбер напада, пхисхинг, обично почиње једноставним кликом. Ова наизглед безопасна радња води корисника до фалсификата где будућа жртва уноси акредитиве за пријаву, отварајући пут за предстојећи АТО напад.
  • МИТМ: Напад човека у средини представља ситуацију у којој вешт хакер „слуша“ ваш долазни и одлазни мрежни саобраћај. Све, укључујући корисничка имена и лозинке које унесете, видљиво је злонамерном трећем лицу.
  •   Шта је „мешовити садржај“ и зашто га Цхроме блокира?

    Ово су били стандардни начини на које су сајбер лопови користили да би криминално стекли акредитиве за пријаву. Оно што следи је преузимање налога, незаконита активност и покушај да се приступ одржи „живим“ што је дуже могуће како би се корисник додатно виктимизирао или наставио са нападима на друге.

    Чешће него не, лоши момци покушавају да закључају корисника на неодређено време или поставе бацкдоор за будући напад.

    Иако нико не жели да прође кроз ово (ни Џек!), много ће нам помоћи ако можемо да га ухватимо унапред како бисмо избегли штету.

    Откривање АТО напада

    Као власник предузећа, постоји неколико начина да уочите АТО напад на своје кориснике или запослене.

    #1. Унусуал Логин

    То могу бити поновљени покушаји пријаве са различитих ИП адреса, посебно са географски удаљених локација. Слично томе, могу постојати пријаве са више уређаја или агената претраживача.

    Поред тога, активност пријављивања ван уобичајених активних сати може одражавати могући АТО напад.

    #2. 2ФА Фаилурес

    Поновљени неуспеси двофакторске или вишефакторске аутентификације такође сигнализирају недолично понашање. Већину времена, то је лош глумац који покушава да се пријави након што је дошао до процурелог или украденог корисничког имена и лозинке.

    #3. Абнормал Ацтивити

    Понекад није потребан стручњак да би приметио аномалију. Све што је у великој мери ван уобичајеног понашања корисника може бити означено за преузимање налога.

    То може бити једноставно као неприкладна слика профила или низ нежељених е-порука вашим клијентима.

    На крају крајева, није лако открити такве нападе ручно и алате попут Суцури или Ацронис може помоћи у аутоматизацији процеса.

    Идемо даље, хајде да проверимо како уопште избећи такве нападе.

    Спречавање АТО напада

    Поред претплате на алате за сајбер безбедност, постоји неколико најбољих пракси које можете узети у обзир.

    #1. Јаке лозинке

    Нико не воли јаке лозинке, али оне су апсолутно неопходне у садашњем окружењу претњи. Стога, не дозволите својим корисницима или запосленима да се извуку са једноставним лозинкама и поставите неке минималне захтеве сложености за регистрацију налога.

    Посебно за организације, 1Посао са лозинком је снажан избор за менаџера лозинки који може да обави тежак посао за ваш тим. Осим што чувају лозинку, врхунски алати такође скенирају мрачни веб и упозоравају вас у случају да било који акредитив процури. Помаже вам да пошаљете захтеве за ресетовање лозинке погођеним корисницима или запосленима.

      Како напустити Слацк радни простор

    #2. Вишефакторска аутентификација (МФА)

    За оне који не знају, вишефакторска аутентификација значи да ће веб локација тражити додатни код (испоручен на е-пошту или број телефона корисника) поред комбинације корисничког имена и лозинке за улазак.

    Ово је генерално робустан метод за избегавање неовлашћеног приступа. Међутим, преваранти могу брзо да ураде МФА путем друштвеног инжењеринга или МИТМ напада. Дакле, иако је то одлична прва (или друга) линија одбране, у овој причи има више.

    #3. Примените ЦАПТЦХА

    Већина АТО напада почиње тако што ботови покушавају насумичне акредитиве за пријаву. Због тога би било много боље имати постављен изазов за пријаву као што је ЦАПТЦХА.

    Али ако мислите да је ово врхунско оружје, размислите поново јер постоје услуге решавања ЦАПТЦХА које лош актер може да примени. Ипак, у многим случајевима је добро имати ЦАПТЦХА и заштитити их од АТО-а.

    #4. Сессион Манагемент

    Аутоматско одјављивање за неактивне сесије може бити спас за преузимање налога уопште јер се неки корисници пријављују са више уређаја и прелазе на друге без одјављивања са претходних.

    Поред тога, омогућавање само једне активне сесије по кориснику такође може бити од помоћи.

    Коначно, биће најбоље да се корисници могу одјавити са активних уређаја на даљину и да постоје опције управљања сесијом у самом корисничком интерфејсу.

    #5. Мониторинг Системс

    Покривање свих вектора напада као старт-уп или организације средњег нивоа није тако лако, посебно ако немате наменско одељење за сајбер безбедност.

    Овде можете да се ослоните на решења треће стране као што су Цлоудфларе и Имперва, поред већ наведених Ацронис и Суцури. Ове компаније за сајбер безбедност су неке од најбољих које се баве таквим проблемима и могу ефикасно спречити или ублажити АТО нападе.

    #6. Геофенцинг

    Геофенцинг примењује смернице за приступ засноване на локацији за ваш веб пројекат. На пример, 100% предузећа са седиштем у САД нема мало или нимало разлога да дозволи кинеским корисницима. Иако ово није сигурно решење за спречавање АТО напада, оно доприноси општој безбедности.

    Узимајући ово неколико корака горе, онлајн пословање се може конфигурисати тако да дозвољава само одређене ИП адресе додељене својим запосленима.

    Другим речима, можете користити пословни ВПН да бисте ставили тачку на нападе преузимања налога. Осим тога, ВПН ће такође шифровати долазни и одлазни саобраћај, штитећи ваше пословне ресурсе од напада човека у средини.

    #7. Ажурирања

    Као предузеће засновано на Интернету, вероватно се бавите великим бројем софтверских апликација, као што су оперативни системи, претраживачи, додаци итд. Све ово застарева и треба да се ажурира ради најбоље могуће безбедности. Иако ово није директно повезано са АТО нападима, застарели део кода може бити лак приступ за сајбер криминалца да изазове хаос у вашем пословању.

      Цларити је Мицрософт алатка, Зоом најављује улагање у Антхропиц

    Закључак: гурајте редовна безбедносна ажурирања на пословне уређаје. За кориснике, покушај да их едукујете да задрже апликације на најновијим верзијама може бити добар корак напред.

    После свега овога и више, не постоји стручњак за безбедност који може да гарантује 100% сигурност. Сходно томе, требало би да имате снажан план поправљања за кобни дан.

    Борба против АТО напада

    Најбоља ствар је да имате стручњака за сајбер безбедност, јер је сваки случај јединствен. Ипак, ево неколико корака који ће вас водити у уобичајеном сценарију напада након АТО-а.

    Садржати

    Након што откријете АТО напад на неке налоге, прва ствар коју треба да урадите је да привремено онемогућите погођене профиле. Затим, слање лозинке и захтева за ресетовање МФА на све налоге може бити од помоћи у ограничавању штете.

    Информ

    Комуницирајте са циљаним корисницима о догађају и злонамерној активности налога. Затим их обавестите о тренутној забрани и корацима за враћање налога ради безбедног приступа.

    Истражити

    Овај процес најбоље може да обави искусни стручњак или тим професионалаца за сајбер безбедност. Циљ може бити да се идентификују погођени налоги и да се осигура да нападач није још увек у акцији уз помоћ механизама који покреће вештачка интелигенција, као што је анализа понашања.

    Поред тога, треба знати степен повреде података, ако постоји.

    Опоравити се

    Скенирање малвера целог система требало би да буде први корак у детаљном плану опоравка јер, чешће него не, криминалци постављају рутките да заразе систем или да задрже приступ за будуће нападе.

    У овој фази, може се тражити биометријска аутентикација, ако је доступна, или МФА, ако већ није запослен.

    Извештај

    На основу локалних закона, можда ћете морати да то пријавите државним органима. Ово ће вам помоћи да останете у складу и да покренете тужбу против нападача ако је потребно.

    План

    До сада знате за неке рупе у закону које су постојале без вашег знања. Време је да им се позабавимо у будућем безбедносном пакету.

    Осим тога, искористите ову прилику да информишете кориснике о овом инциденту и затражите да практикују здраву интернет хигијену како бисте избегли проблеме у будућности.

    У будућност

    Сајбер безбедност је домен који се развија. Ствари које су се пре десет година сматрале безбедним могле би тренутно бити отворен позив за преваранте. Због тога је најбољи начин да будете у току са развојем и периодично надоградите своје пословне безбедносне протоколе.

    Ако сте заинтересовани, одељак о безбедности вдзвдз-а је библиотека чланака вредних обележивача намењених почетницима и малим и средњим предузећима које пишемо и редовно ажурирамо. Наставите да их проверавате и сигуран сам да можете да проверите део безбедносног планирања „да будете у току“.

    Чувајте се и не дозволите им да преузму те рачуне.