Лучшее

5 лучших решений для предотвращения захвата аккаунта

Предотвращение захвата учетных записей

Что такое захват учетной записи (ATO)? Это когда хакеры используют реальные учетные данные для входа в аккаунт, а затем приступают к совершению несанкционированных транзакций. Если речь идет о финансовом учреждении, это может означать снятие или перевод больших сумм денег со счета. Если речь идет о компании, то это может означать кражу интеллектуальной собственности или коммерческих секретов.

Что делает ATO действительно опасным, так это то, что злоумышленники используют законные учетные данные, и поэтому вы не получите никаких предупреждений о подозрительном входе в систему. Затем они изменят ваши контактные данные, что позволит им продолжать пользоваться аккаунтом, не привлекая внимания.

А когда их деятельность, наконец, обнаружится, это может привести к ложным обвинениям. Все улики будут указывать на настоящего владельца учетной записи.

Как мошенники получают доступ к реальным данным для входа в систему??

Роль утечек данных в содействии захвату учетных записей

Каждый год происходят тысячи случаев утечки данных миллионы пользовательских данных. Вы когда-нибудь задумывались, что происходит с этими данными и почему они считаются такими ценными?? Хакеры могут извлекать полезную информацию, такую как имена пользователей и пароли, из утечки данных, которые они затем продают в темной паутине.

Ежегодное количество утечек данных

Чаще всего они выбирают чрезвычайно богатых людей или высокопоставленных лиц и используют технику, называемую вбросом учетных данных, чтобы попытаться завладеть их счетами. Это автоматизированный процесс, который включает в себя проверку полученных учетных данных на нескольких аккаунтах, принадлежащих цели.

Как вы знаете, люди склонны использовать один и тот же пароль на нескольких сайтах. Возможно, вы тоже виновны.  Именно таким образом мошенники получают доступ к учетным записям, после чего сливают с них все ценные данные, включая номера кредитных карт и другую персонально идентифицируемую информацию.

Эта одна учетная запись может оказаться шлюзом для всех остальных учетных записей жертвы.

Теперь к главному вопросу. Что вы делаете в этой ситуации?

Шаги, которые вы можете предпринять для предотвращения захвата аккаунта

Захват учетной записи может иметь множество последствий, но ни одно из них не является столь серьезным, как потеря доверия к вашему бизнесу. Вы никогда не услышите, чтобы кто-то обвинил владельца аккаунта в повторном использовании паролей, но вы всегда будете оставаться компанией, которую взломали.

К счастью, существуют меры, которые вы можете предпринять для предотвращения этих атак. Ни один из способов не является достаточным сам по себе, поэтому я рекомендую использовать несколько методов. Хакеры становятся умнее с каждым днем и постоянно придумывают новые способы проникновения в вашу систему.

Первый шаг прост. Обучение пользователей. Подчеркните, что владельцы учетных записей должны использовать уникальные пароли, и введите требования к паролям на вашем сайте, чтобы отсеять слабые пароли. В качестве альтернативы вы можете порекомендовать им использовать менеджер паролей.

Другие шаги, которые вы можете предпринять для предотвращения ATO, включают в себя смену паролей, использование многофакторной аутентификации и сканирование Интернета в поисках открытых данных, которые могут скомпрометировать аккаунт вашего клиента’. Я считаю последнюю меру наиболее эффективной.

Пароль был вовлечен в утечку данных

В этом посте я собираюсь порекомендовать 5 инструментов, которые используют хотя бы одну из вышеперечисленных техник. Вы можете выбрать тот, который подходит вам больше всего.

1. SolarWinds Identity Monitor


Identity Monitor — это еще одно бесценное дополнение к удивительному портфелю решений безопасности от SolarWind. Это совместная работа SolarWinds и Spycloud, компании по обработке больших данных, которая известна своей обширной и актуальной базой открытых данных.

SolarWinds Identity Monitor

И, как вы уже догадались, это решение работает путем сканирования Интернета и пытается определить, были ли ваши контролируемые данные частью утечки данных.

База данных постоянно обновляется, и поскольку Identity Monitor работает в режиме реального времени, вы можете быть уверены, что получите уведомление о том, что ваши учетные данные были раскрыты. Оповещения отправляются по электронной почте.

Этот инструмент можно использовать для мониторинга целых доменов или конкретных адресов электронной почты. Но больше всего мне нравится то, что после добавления домена вы также сможете отслеживать все связанные с ним адреса электронной почты.

Identity Monitor отображает все случаи нарушения данных в хронологическом списке на главной приборной панели. Если вы считаете, что это трудно понять, то у них также есть графическое представление временной шкалы взлома. Нажмите на конкретный инцидент на графике, и он предоставит вам дополнительную информацию, например, источник утечки.

Мне также нравится, как хорошо организован пользовательский интерфейс этого инструмента. Все хорошо обозначено, и для навигации по ним вам понадобится только ваша интуиция.

Основная приборная панель Identity Monitor

SolarWinds Identity Monitor доступен как веб-приложение и поставляется в 5 премиум-планах. Самый базовый тарифный план стоит $1795 и позволяет отслеживать два домена и 25 нерабочих электронных писем. Вы также можете протестировать продукт бесплатно, но вы будете ограничены мониторингом только одной электронной почты.

Iovation также является отличным решением для предотвращения ATO, но использует другие методы, чем Identity Monitor. Еще лучше то, что система продолжает следить за пользователем после входа в систему. Это означает, что если мошенникам каким-то образом удастся избежать обнаружения при входе в систему, они все равно могут быть отмечены, если инструмент обнаружит подозрительную активность в аккаунте.

Iovation может помочь предотвратить ATO, позволяя вам беспрепятственно добавлять многофакторную аутентификацию во все ваши бизнес-приложения.

Существует три способа аутентификации пользователя. Проверка того, что они знают (знание), что у них есть (владение) или чем они являются (неотъемлемость). Методы, которые вы можете использовать для проверки этой информации, включают сканирование отпечатков пальцев, сканирование лица, пин-код, геозонирование и т.д.

Отличные новости. Вы можете определить степень серьезности аутентификации в зависимости от фактора риска учетной записи для вашего бизнеса. Таким образом, чем более рискованным является вход в систему, тем более сильная аутентификация требуется.

Iovation

Еще один способ, с помощью которого Iovation предотвращает захват аккаунта, — распознавание устройств. Чтобы пользователь мог получить доступ к своей учетной записи, ему необходимо устройство. Это может быть мобильный телефон, компьютер, планшет или даже игровая консоль. Каждое из этих устройств имеет IP-адрес, персонально идентифицируемую информацию (PII) и другие атрибуты, которые Iovation собирает и использует для формирования уникального идентификационного отпечатка пальца.

Таким образом, инструмент может обнаружить, когда новое устройство используется для доступа к учетной записи, и на основе собранных атрибутов определить, представляет ли это устройство риск для учетной записи.

С другой стороны, эта техника может быть проблематичной, если, скажем, настоящий владелец аккаунта использует программное обеспечение VPN. Попытка подделать ваш IP-адрес — один из сигналов риска, используемых Iovation. Другие сигналы включают использование сети tor, аномалии геолокации и несоответствие данных.

Наша третья рекомендация, NETACEA, помогает предотвратить ATO, используя поведенческие алгоритмы и алгоритмы машинного обучения для обнаружения нечеловеческих действий при входе в систему.

NETACEA

Возможно, вы уже используете для этой цели брандмауэр веб-приложений (WAF), но современные боты стали более изощренными и способны имитировать настоящее поведение человека и обходить ваш брандмауэр.

Этот инструмент тщательно анализирует миллионы точек данных, чтобы определить, когда боты используются для входа в один из ваших бизнес-аккаунтов. Обнаружив несанкционированный вход, он может либо заблокировать его, либо перенаправить, либо уведомить вас, чтобы вы могли принять необходимые меры.

С другой стороны, этот инструмент может не заметить, когда мошенник использует реальное устройство для завладения аккаунтом, хотя это маловероятно, поскольку ATO — это игра чисел. Хакеры хотят войти в максимальное количество учетных записей за минимально возможное время.

Но с другой стороны, Netacea также может обнаружить, когда хакер пытается грубой силой проникнуть в аккаунт. вброс учетных данных и грубая сила атаки — два основных способа, которые используют хакеры для получения доступа к системам.

Поведенческий обзор Netacea

NETACEA работает на всех платформах, будь то веб-сайт, приложение или API, и не требует дополнительной настройки или программирования.

Кроме того, он может быть внедрен тремя методами. Это происходит через CDN, через обратный прокси или через интеграцию на основе API.

ENZOIC ATO prevention solution — это надежный инструмент, который работает аналогично Identity Monitor. Он проверяет ваши контролируемые данные по своей базе данных, чтобы проверить, не были ли они скомпрометированы в результате утечки данных.

После определения того, что данные были раскрыты, это позволяет выполнить различные процедуры по снижению угрозы, такие как сброс паролей или ограничение доступа к этим учетным записям.

Enzoic

Опять же, обнадеживает то, что ваши отслеживаемые данные будут сравниваться с базой данных, содержащей миллиарды данных о нарушениях, собранных благодаря сочетанию автоматизации и человеческого интеллекта.

ENZOIC доступен как веб-сервис и использует технологию REST, что упрощает его интеграцию с вашим сайтом. В комплект поставки также входят простые в использовании комплекты для разработки программного обеспечения, что еще больше облегчает процесс интеграции.

Обратите внимание, что этот процесс требует определенных знаний в области программирования, в отличие от других продуктов, таких как Identity Monitor, которые требуют только входа в систему и немедленного начала мониторинга учетных записей.

Чтобы гарантировать, что информация в их базе данных не утечет, она шифруется и хранится в соленом и сильно хешированном формате. Даже сотрудники Enzoic не могут его расшифровать.

ENZOIC размещается на Amazon Web Services, что позволяет ему обеспечивать лучшее время отклика — около 200 мс.

Они предлагают 45-дневную бесплатную пробную версию, но сначала вам нужно будет заполнить свои данные. После этого вы можете приобрести лицензию в зависимости от необходимых вам услуг.

Решение Imperva ATO использует ту же технику, что и NETACEA. Он анализирует взаимодействие между пользователем и вашим сайтом или приложением и определяет, является ли попытка входа автоматической.

У них есть алгоритм, который внимательно изучает трафик и выявляет вредоносные логины.

Правила постоянно обновляются на основе данных глобальной разведки. Imperva использует глобальные сети для поиска новых способов захвата аккаунтов, и благодаря машинному обучению их инструмент способен предложить защиту от этих попыток.

Imperva

Для упрощения управления и защиты Imperva предоставляет вам полную видимость действий по входу в систему. Таким образом, вы сможете определить, когда ваш сайт подвергается атаке и какие учетные записи пользователей являются мишенью, что позволит вам оперативно отреагировать.

У этого инструмента нет бесплатной пробной версии, но вы можете запросить бесплатную демонстрацию.

Добавить комментарий