Дарина Лагода
Не получилось сегодня — получится завтра

Борьба со взломом аккаунта: советы по безопасности

В последнее время аккаунт любого человека стал "лакомым кусочком" для злоумышленников, ведь с его помощью можно получить доступ к скрытой информации.

Account Takeover (АТО), что в переводе с английского означает "взлом аккаунта", стал довольно распространенным явлением. Данные за прошлый год свидетельствуют о том, что 44% компаний пострадали от атак, связанных со взломом учетных записей. И этот вид посягательства на чужую информацию был одним из основных в 2017 году.

В случае такого "хищения" компании должны обнаружить, а так же устранить угрозу как можно скорее, чтобы сохранить безопасность пользователей и корпоративных данных.

Вице-президент по разработке и соучредитель компании tCell Борис Чен (Boris Chen), имеющий 20-летний опыт работы в отрасли создания высокоэффективной веб-инфраструктуры и технологии передачи данных, разобрал наиболее распространенные типы ATO и эффективные способы их предотвращения.

Борис Чен © YouTube
Борис Чен © YouTube

Типичная ситуация

Желающие нажиться за чужой счет ищут самый простой способ скомпрометировать электронную почту, банковские или кредитные карты. Как только они получили контроль над желаемым, их приоритеты переходят на максимизацию прибыли. Как результат, с помощью украденных кредитных карт совершаются покупки, переводятся деньги со счетов, пополняются счета мобильных устройств и пр.

© anna-kulik.ru
© anna-kulik.ru

Популярные методы посягательства на аккаунт

  • Кража кредитных карт. Если злоумышленники скомпрометируют данные кредитной карты, они смогут совершать покупки как в офлайн-магазине, так и через Интернет (не во всех магазинах запрашивается идентификация, а многие интернет-магазины поддерживают возможность совершения транзакций "без карты", которые позволяют хакерам просто вводить данные кредитной карты без предоставления каких-либо других удостоверений личности).

В случае физического магазина преступники компрометируют считыватели карт (или их программное обеспечение) для захвата кредитных данных клиентов, в то время, как в рамках онлайн-атаки происходит поиск систем, которые неправильно шифруют или обрабатывают кредитные данные, оставляя их открытыми для обнаружения.

  • Наполнение учетных данных. Киберпреступники знают, что многие используют одно и то же имя пользователя и пароль для нескольких учетных записей, и часто применяют общие пароли (например, "123456") или логины (например, "Админ") для доступа. В рамках атаки происходит подбор комбинаций имен пользователей и паролей.
  • Атаки, основанные на "словаре" паролей. Как уже говорилось в предыдущем пункте, пользователи часто применяют старые пароли или используют те, которые легко угадать, то есть они заведомо небезопасны. Пропустив "словарь" общих паролей, хакеры могут легко узнать, менялись ли пароли в результате недавних попыток посягательств на данные пользователей.
  • Фишинг. Социальная инженерия* остается популярным способом получения контроля над учетной записью. Отправляя пользователям то, что на первый взгляд кажется законным электронным письмом (например, от банков и прочих структур), хакеры могут заставить их пройти по ссылке, загрузив вредоносное ПО.

* метод получения необходимого доступа к информации, основанный на особенностях психологии людей.

© Хабр
© Хабр
  • Захват сеанса. Если социальные сети, электронная почта и финансовые службы неправильно шифруют передачу данных, злоумышленники могут захватить "сеансы" — любое взаимодействие с веб-сайтом или службой, и полностью контролировать учетные записи пользователей. Это позволяет хакерам принимать пользовательские идентификаторы, удалять пользователей из сеанса и изменять пароли, чтобы получить полный контроль.

Как предотвратить атаки?

© Госпресс
© Госпресс

Существует два основных метода предотвращения атак — соблюдение всех мер безопасности и расширение средств ее обеспечения.

С чего начать...

Прежде всего, откажитесь от общедоступных Wi-Fi-точек (в кафе, аэропортах, торговых центрах), так как они идеально подходят хакерам, чтобы похитить ваши данные. Через них злоумышленники запускают атаки или убеждают пользователей в доступе к, казалось бы, законным сетям, которые являются ни чем иным, как фиктивными соединениями, предназначенными для кражи данных.

Следующий момент касается использования одних и тех же паролей для разных учетных записей. Не делайте этого, а также не используйте двухфакторную аутентификацию. В последнем случае злоумышленники получат ваши данные (например, одноразовый SMS-код или пароль и имя пользователя).

** это процесс, в результате которого код программы приобретает вид, трудный для анализа.

Несмотря на все предпринимаемые на сегодняшний день усилия, хакеры продолжают взламывать учетные записи, находя другие методы воздействия. Поэтому компаниям лучше начать использовать передовые методы защиты. Рассмотреть стоит следующие варианты:

  • Записи для каждого пользователя и каждого IP-адреса. Внедрение новых методов для обеспечения безопасности, которые собирают данные, позволяет компаниям обнаружить первые признаки ATO, такие как попытки перехвата геоинформации, токены сеанса, используемые в другом браузере после закрытия первого сеанса, и внезапные нарастания числа попыток входа, особенно с одного и того же IP-адреса.
  • Анализ на уровне приложений. Поскольку эмитенты кредитных карт выпускают чип-карты EMV, а компании совершенствуют возможности обнаружения атак, АТО теперь используют сами приложения для компрометации учетных записей. Поэтому вам нужны инструменты, которые могут обнаруживать угрозы, например, межсайтовый скриптинг, чтобы активно блокировать подозрительные IP-адреса, быстро идентифицировать уязвимых пользователей и предупреждать ИТ-персонал о том, что учетные записи находятся под угрозой.

На данный момент пользователи не могут распознавать или сообщать о признаках ATO. Тем не менее, компании могут уменьшить свою уязвимость, соблюдая все меры безопасности, используя приложения, которые помогают автоматически обнаруживать и исправлять попытки захвата аккаунта.

Источник: TechTalks