Sie geben Details zu Ihrer Identität weiter, wenn Sie online Konten erstellen. Wie können Sie diese Informationen schützen?

Sie erstellen ein Konto, wenn Sie sich auf einer Website, einem sozialen Netzwerk oder einer Anwendung anmelden. Als aktiver Internetnutzer müssen Sie mehrere Konten angelegt und einige davon vergessen haben.

Viele Plattformen löschen Benutzerkonten nicht. Das bedeutet, dass Ihre persönlichen Daten auch dann noch auf den Plattformen gespeichert sind, wenn Sie diese noch nicht lange genutzt haben. Durch die Erstellung mehrerer Online-Konten können Cyberkriminelle durch identitätsbasierte Angriffe an Ihre persönlichen Daten gelangen. Wie genau führen sie diese Angriffe aus und was können Sie tun, um sie zu stoppen?

Was sind identitätsbasierte Angriffe?

Identitätsbasierte Angriffe erfolgen, wenn Cyberkriminelle Ihr Computersystem, Netzwerk oder Konto angreifen, um Ihre persönlichen Daten für illegale oder böswillige Aktivitäten abzurufen. Auch als Identitätsdiebstahlangriffe bezeichnet, nutzen Bedrohungsakteure sie, um sensible Daten zu sammeln, Geld zu stehlen und den Ruf des Ziels zu ruinieren.

instagram viewer

5 Arten identitätsbasierter Angriffe und wie sie funktionieren

Cyberkriminelle wenden die folgenden Strategien an, um identitätsbasierte Angriffe fortzusetzen.

1. Phishing

Beim Phishing kontaktiert Sie ein Eindringling per E-Mail, SMS oder Instant Messages in sozialen Medien, um unter dem Deckmantel einer legitimen Person oder Institution wertvolle Informationen zu erhalten. Bei den gewünschten Informationen kann es sich um Ihre Bank- und Kreditkartendaten, Kontopasswörter und andere persönlich identifizierbare Informationen handeln.

Es gibt häufige Warnsignale, um Phishing-Versuche zu erkennen. In der Regel wird in der Nachricht die Dringlichkeit vermittelt, dass Sie die Informationen sofort senden müssen, sie enthält Hyperlinks, auf die Sie klicken sollen, oder Dokumente, die an eine E-Mail angehängt sind, die Sie öffnen sollen. Es gibt auch den alten Trick, Angebote zu machen, die zu gut sind, um wahr zu sein.

2. Credential Stuffing

Credential Stuffing ist Sammeln von Daten von einer Plattform und Ausprobieren auf einer anderen Plattform um zu sehen, ob es gültig ist. Beispielsweise ruft ein Angreifer einen Datensatz mit gültigen Benutzernamen und Passwörtern auf Facebook ab oder kauft ihn und probiert die Anmeldedaten auf Twitter aus. Sie werden erfolgreich sein, wenn die Opfer auf beiden Plattformen dieselben Anmeldeinformationen verwenden.

Untersuchungen zeigen, dass Credential Stuffing eine geringe Erfolgsquote hat, dies hängt jedoch vom Kontext ab. Das Datenvolumen, das Angreifer durch Credential Stuffing erlangen, beläuft sich auf Millionen und Abermilliarden von Benutzernamen. Selbst bei einer Erfolgsquote von 0,1 werden sie spürbare Erfolge verzeichnen. Ihr Konto könnte zu den gültigen Einträgen gehören.

3. Man-in-the-Middle-Angriffe

Abhören ist eine wirksame Methode, um ohne deren Zustimmung an die persönlichen Daten von Personen zu gelangen. Dies geschieht bei Man-in-the-Middle-Angriffen. Cyberkriminelle positionieren sich strategisch zwischen Ihren Kommunikationskanälen. Wenn Sie persönliche Daten von einer Anwendung an eine andere senden, werden diese abgefangen.

Man-in-the-Middle ist bei identitätsbasierten Angriffen effektiv, da das Opfer keine Kenntnis vom Abfanggerät hat. Die Bedrohungsakteure können die übertragenen Daten durch eine bösartige Nachricht ersetzen. Der Empfänger erhält die Nachricht des Angreifers und reagiert darauf, weil er denkt, dass sie vom ursprünglichen Absender stammt.

4. Passwort-Sprühen

Wenn Sie Ihr Passwort vergessen und dann mehrmals mehrere falsche Passwörter eingeben, kann es sein, dass Sie vorübergehend auf der Plattform gesperrt werden. Und das liegt daran, dass das System ein Foulspiel vermutet. Cyberkriminelle nutzen das Passwort-Spraying, um beim Versuch, Konten zu hacken, einer Blockierung zu entgehen. Sie koppeln ein gemeinsames Passwort mit mehreren Benutzernamen im selben Netzwerk. Das System vermutet keinen Fehler, da es so aussieht, als hätten mehrere Benutzer fehlgeschlagene Anmeldeversuche.

Bedrohungsakteure haben ein hohes Vertrauen in das Passwort-Spraying, da die Leute gängige Wörter und Phrasen als Passwörter verwenden. Es ist nicht verwunderlich, dass einige von Hunderten von Benutzernamen ein gemeinsames Wort als Passwort haben.

5. Pass-the-Hash

Bei einem Pass-the-Hash-Angriff handelt es sich um einen Prozess, bei dem ein Angreifer den Bauplan Ihres Passworts kapert. Sie müssen nicht den Klartext Ihres Passworts kennen oder erhalten, sondern dessen „gehashte“ Kopie, die aus zufälligen Zeichen besteht.

Hacker können das gehashte Passwort abrufen, indem sie das NTLM-Protokoll (New Technology LAN Manager) manipulieren. Der Passwort-Hash ist so gut wie das Passwort selbst. Sofern Sie das Passwort nicht ändern, bleibt der Hash derselbe. Ein Angreifer kann damit bei einem identitätsbasierten Angriff auf Ihr System zugreifen und Ihre persönlichen Daten abrufen.

Wie können Sie identitätsbasierte Angriffe verhindern?

Bei der Verhinderung identitätsbasierter Angriffe geht es darum, Ihre persönlichen Daten von den Eindringlingen fernzuhalten, die danach suchen. Hier sind einige Möglichkeiten, dies zu tun.

1. Ruhende Konten deaktivieren

Es ist nicht üblich, alle Online-Systeme, bei denen Sie sich anmelden, im Auge zu behalten. Normalerweise fahren Sie fort, wenn Sie die Konten nicht mehr benötigen, ohne sie zu löschen. Sie wissen jedoch nicht, dass aufgegebene Konten Möglichkeiten für Bedrohungsvektoren darstellen, auf Ihre Daten zuzugreifen. Durch das Löschen Ihrer inaktiven Konten können Sie die Gefährdung personenbezogener Daten minimieren.

Das Erstellen einer Tabelle aller Ihrer Konten ist eine gute Möglichkeit, diese zu verfolgen. Sie können den Passwort-Manager Ihres E-Mail-Anbieters überprüfen, um alle Ihre Konten und deren Passwörter anzuzeigen. Deaktivieren Sie die Konten, die Sie seit Jahren nicht verwendet haben.

2. Führen Sie die Multi-Faktor-Authentifizierung ein

Bei der Multi-Faktor-Authentifizierung müssen Benutzer, die versuchen, auf Ihr System zuzugreifen, mehrere Überprüfungen durchlaufen. Das bedeutet, dass es nicht ausreicht, dass ein Hacker Ihren gültigen Benutzernamen und Ihr Passwort erhält, um auf Ihr Konto zuzugreifen. Sie müssten ihre Identität anhand Ihrer E-Mail-Adresse, Telefonnummer oder Ihres Geräts überprüfen.

Die Multi-Faktor-Authentifizierung ist ein starker Schutz gegen identitätsbasierte Angriffe, da ein Eindringling Zugriff auf mehrere Ihrer Konten oder Geräte haben muss, um die Überprüfungen bestehen zu können. Obwohl es welche gibt Schwachstellen bei der Multi-Faktor-Authentifizierung, die Hacker ausnutzen können, es ist im Allgemeinen sicher und schwer zu schlagen.

3. Implementieren Sie die Zugriffskontrolle mit den geringsten Privilegien

Die Verwendung von Authentifizierungssystemen zur Validierung von Benutzern am Einstiegspunkt bedeutet nicht, dass jeder, der die Prüfung bestanden hat, harmlos ist. Least Privilege ist ein Zugriffskontrollprinzip, das es Ihnen ermöglicht, den gesamten Datenverkehr und alle Benutzer in Ihrem Netzwerk als verdächtig zu behandeln. Anstatt alle Bereiche für jedermann zu öffnen, wird der Zugang auf das beschränkt, was ihn betrifft.

Halten Sie Ihre persönlichen Daten für andere Benutzer, einschließlich Cybersicherheitspersonal, das Systemwartungs- und -reparaturen durchführt, gesperrt. Wenn Sie ihnen Zugriff gewähren müssen, überwachen Sie ihre Aktivitäten und machen Sie sie für verdächtiges Verhalten zur Verantwortung.

4. Verbessern Sie die Passwortkultur

Um erfolgreich zu sein, sind viele identitätsbasierte Angriffe stark auf Passwörter angewiesen. Wenn Sie Ihre Passwörter sichern könnten, sind Sie nicht mehr auf dem Radar der Perpetuaten. Ihre Passwörter können alles andere als leicht zu erraten sein. Vermeiden Sie gebräuchliche Wörter und Zahlen, die mit Ihnen in Zusammenhang stehen.

Um auf der sicheren Seite zu sein, wählen Sie als Passwörter Phrasen anstelle von Wörtern. Noch wichtiger ist, dass Sie ein einziges Passwort nicht für mehr als ein Konto verwenden. Das Erstellen eindeutiger Passwörter für mehrere Konten kann schwierig zu merken sein. Sie können diese Hürde überwinden Verwendung eines sicheren Passwort-Managers.

5. Fördern Sie das Bewusstsein für Cybersicherheit

Eine der besten Cybersicherheitsmaßnahmen, die Sie aufbauen können, ist der Erwerb von Verständnis und Fachwissen. Selbst wenn Sie die ausgefeiltesten Sicherheitstools implementieren, können Sie sie nicht optimal nutzen, wenn Sie nicht wissen, wie man sie verwendet.

Machen Sie sich mit Cyberangriffstechniken, ihrer Funktionsweise und deren Verhinderung vertraut. Wenn Sie beispielsweise mit Phishing vertraut sind, werden Sie es sich zweimal überlegen, bevor Sie auf seltsame Links und Anhänge klicken oder diese öffnen. Wenn Sie nicht das gleiche Passwort für mehrere Konten verwenden, ersparen Sie sich außerdem Credential Stuffing.

Identitätsbasierte Angriffe beginnen bei Ihnen. Bedrohungsakteure können Sie nicht auf diese Weise ins Visier nehmen, wenn sie nicht über Ihre persönlichen Daten verfügen. Sobald sie an Ihre persönlichen Daten gelangen, haben sie Einfluss auf Sie.

Wenn Sie sich Ihres digitalen Fußabdrucks bewusst sind, können Sie kontrollieren, worauf andere über Sie zugreifen können. Sie können nicht abrufen, was nicht verfügbar ist.