Você compartilha detalhes sobre sua identidade sempre que cria contas online. Como você pode proteger essas informações?

Você cria uma conta sempre que se inscreve em um site, rede social ou aplicativo. Como internauta ativo, você deve ter criado várias contas, algumas das quais você esqueceu.

Muitas plataformas não excluem contas de usuário. Isso significa que suas informações pessoais ainda estão nas plataformas, mesmo que você não as use por muito tempo. A criação de várias contas online permite que os cibercriminosos recuperem suas informações pessoais por meio de ataques baseados em identidade. Como exatamente eles executam esses ataques e o que você pode fazer para detê-los?

O que são ataques baseados em identidade?

Ataques baseados em identidade ocorrem quando cibercriminosos visam seu sistema de computador, rede ou conta para recuperar suas informações pessoais para atividades ilegais ou maliciosas. Também conhecidos como ataques de representação, os agentes de ameaças os utilizam para coletar dados confidenciais, roubar dinheiro e arruinar a reputação do alvo.

5 tipos de ataques baseados em identidade e como eles funcionam

Os cibercriminosos implementam as seguintes estratégias para perpetuar ataques baseados em identidade.

1. Phishing

Phishing é quando um intruso entra em contato com você por e-mail, mensagens de texto ou mensagens instantâneas nas mídias sociais para obter informações valiosas disfarçado de uma pessoa ou instituição legítima. As informações que eles desejam podem ser seus dados bancários e de cartão de crédito, senhas de contas e outras informações de identificação pessoal.

Existem sinalizadores vermelhos comuns para identificar tentativas de phishing. A mensagem geralmente tem um senso de urgência para você enviar as informações imediatamente, contém hiperlinks que eles querem que você clique ou tem documentos anexados a um e-mail que eles querem que você abra. Há também o velho truque de fazer ofertas boas demais para ser verdade.

2. Preenchimento de credenciais

O preenchimento de credenciais é coletar dados de uma plataforma e testá-los em outra plataforma para ver se será válido. Por exemplo, um invasor recupera ou compra um conjunto de dados, incluindo nomes de usuário e senhas válidos no Facebook e experimenta as credenciais de login no Twitter. Eles serão bem-sucedidos se as vítimas usarem as mesmas credenciais de login em ambas as plataformas.

A pesquisa mostra que o preenchimento de credenciais tem uma baixa taxa de sucesso, mas depende do contexto. O volume de dados que os invasores obtêm para preenchimento de credenciais chega a milhões e bilhões de nomes de usuários. Mesmo com uma taxa de sucesso de 0,1, eles registrarão um sucesso tangível. Sua conta pode estar entre as entradas válidas.

3. Ataques Man-in-the-Middle

A espionagem é uma maneira eficaz de obter as informações pessoais das pessoas sem o consentimento delas. Isso é o que acontece com os ataques Man-in-the-Middle. Os cibercriminosos se posicionam estrategicamente entre seus canais de comunicação. Conforme você envia dados pessoais de um aplicativo para outro, eles os interceptam.

Man-in-the-Middle é eficaz para ataques baseados em identidade devido ao desconhecimento da vítima sobre o dispositivo de interceptação. Os agentes de ameaças podem substituir os dados em trânsito por uma mensagem maliciosa. O receptor recebe a mensagem do invasor e age de acordo com ela, pensando que era do remetente original.

4. Pulverização de senha

Se você esquecer sua senha e digitar várias senhas erradas várias vezes, poderá ser bloqueado temporariamente na plataforma. E isso porque o sistema suspeita de jogo sujo. Os cibercriminosos usam a pulverização de senha para evitar serem bloqueados ao tentar invadir contas. Eles emparelham uma senha comum com vários nomes de usuário na mesma rede. O sistema não suspeitará de nenhuma falta porque parecerá que vários usuários estão tendo tentativas de login com falha.

Atores de ameaças têm alta confiança na pulverização de senha porque as pessoas usam palavras e frases comuns como suas senhas. Entre centenas de nomes de usuário, não é surpreendente que algumas pessoas tenham uma palavra comum como senha.

5. Pass-the-Hash

Um ataque pass-the-hash é um processo em que um invasor sequestra o projeto de sua senha. Eles não precisam saber ou obter o texto sem formatação da sua senha, mas sua cópia "hash", que consiste em caracteres aleatórios.

Os hackers podem recuperar a senha com hash manipulando o protocolo New Technology LAN Manager (NTLM). O hash da senha é tão bom quanto a própria senha. A menos que você altere a senha, o hash permanece o mesmo. Um invasor pode usá-lo para acessar seu sistema e recuperar suas informações pessoais em um ataque baseado em identidade.

Como você pode evitar ataques baseados em identidade?

Prevenir ataques baseados em identidade é manter suas informações pessoais longe dos intrusos que as procuram. Aqui estão algumas maneiras de fazer isso.

1. Desativar contas inativas

Não é prática comum manter uma guia de todos os sistemas online nos quais você se inscreve. É comum seguir em frente quando você não precisa mais das contas sem excluí-las. Mas desconhecido para você, contas abandonadas são caminhos para vetores de ameaças acessarem seus dados. Excluir suas contas inativas ajuda a minimizar a exposição de dados pessoais.

Criar uma planilha de todas as suas contas é uma boa maneira de rastreá-las. Você pode verificar o gerenciador de senhas do seu provedor de e-mail para ver todas as suas contas e suas senhas. Desative as contas que você não usa há anos.

2. Adote autenticação multifator

A autenticação multifator leva os usuários que tentam acessar seu sistema a várias verificações. Isso significa que um hacker obtendo seu nome de usuário e senha válidos não é suficiente para acessar sua conta. Eles precisariam verificar sua identidade por meio de seu endereço de e-mail, número de telefone ou dispositivo.

A autenticação multifator é uma forte defesa contra ataques baseados em identidade porque um intruso precisa ter acesso a várias contas ou dispositivos seus para passar nas verificações. Embora existam alguns vulnerabilidades de autenticação multifator que os hackers podem explorar, é geralmente seguro e difícil de bater.

3. Implemente o controle de acesso de privilégio mínimo

Usar sistemas de autenticação para validar usuários no ponto de entrada não significa que todos que passaram na verificação sejam inofensivos. O privilégio mínimo é um princípio de controle de acesso que permite tratar todo o tráfego e usuários da sua rede como suspeitos. Em vez de abrir todas as áreas a qualquer um, restringe o acesso ao que lhe diz respeito.

Mantenha seus dados pessoais fora do alcance de outros usuários, incluindo pessoal de segurança cibernética que realiza manutenção e reparos no sistema. Se você precisar conceder acesso a eles, monitore suas atividades e responsabilize-os por qualquer comportamento suspeito.

4. Melhore a cultura de senha

Muitos ataques baseados em identidade dependem muito de senhas para serem bem-sucedidos. Se você pudesse proteger suas senhas, estaria fora do radar dos perpetuados. Suas senhas podem ser tudo, menos fáceis de adivinhar. Evite palavras e números comuns associados a você.

Para estar no lado mais seguro, escolha frases em vez de palavras como suas senhas. Mais importante, não use uma única senha em mais de uma conta. Criar senhas exclusivas para várias contas pode ser difícil de lembrar. Você pode saltar este obstáculo por usando um gerenciador de senhas seguro.

5. Cultive a conscientização sobre segurança cibernética

Uma das maiores defesas de segurança cibernética que você pode construir é ganhar conhecimento e experiência. Mesmo que você implemente as ferramentas de segurança mais sofisticadas, não conseguirá aproveitá-las ao máximo sem saber como usá-las.

Familiarize-se com as técnicas de ataque cibernético, como elas funcionam e como evitá-las. Por exemplo, se você estiver familiarizado com phishing, pensará duas vezes antes de clicar ou abrir links e anexos estranhos. Não usar a mesma senha em várias contas também evita o preenchimento de credenciais.

Os ataques baseados em identidade começam com você. Atores de ameaças não podem atingir você dessa forma se não tiverem suas informações pessoais. Eles têm influência sobre você no momento em que obtêm suas informações pessoais.

Estar atento à sua pegada digital ajuda a controlar o que eles podem acessar sobre você. Eles não podem recuperar o que não está disponível.