De 5 bedste løsninger til at forhindre kontoovertagelse

Hvad er kontoovertagelse (ATO)? Det er når hackere bruger ægte legitimationsoplysninger til at logge ind på en konto og derefter fortsætte med at foretage uautoriserede transaktioner. Hvis det er en finansiel institution, kan dette betyde at trække eller overføre store summer af penge fra kontoen. Hvis det er en virksomhed, kan det betyde at stjæle intellektuel ejendomsret eller forretningshemmeligheder.

Hvad der gør ATO virkelig farligt, er at de dårlige aktører bruger legitime legitimationsoplysninger, og så modtager du ingen advarsler om et mistænkeligt login. De vil derefter fortsætte med at ændre dine kontaktoplysninger, så de kan fortsætte med at bruge kontoen uden at flagene hæves.

Og når deres aktiviteter endelig bliver opdaget, kan det føre til falske beskyldninger. Alt bevis peger mod den rigtige kontoejer.

Hvordan får disse svindlere i første omgang adgang til de rigtige loginoplysninger?

Rollen med databrud ved lettelse af kontoovertagelse

Hvert år er der tusindvis af data, der overtræder hændelser, hvor millioner af brugerdata eksponeres. Har du nogensinde spekuleret på, hvad der sker med disse data, og hvorfor de betragtes som så værdifulde? Nå, hackerne har evnen til at udtrække nyttige oplysninger såsom brugernavne og adgangskoder fra de lækkede data, som de derefter sælger på det mørke web.

For det meste vil de målrette mod ekstremt velhavende mennesker eller højt profilerede personer og bruge en teknik kaldet legitimationsopfyldning for at prøve at overtage deres konti. Dette er en automatiseret proces, der involverer kørsel af de erhvervede legitimationsoplysninger mod flere konti, der ejes af målet.

Og som du ved, har folk en tendens til at bruge den samme adgangskode på flere websteder. Du er sandsynligvis også skyldig. Og sådan er svindlerne i stand til at få adgang til konti, hvorefter de fortsætter med at dræne det for værdifulde data, herunder kreditkortnumre og andre personligt identificerbare oplysninger.

Den ene konto kan ende med at blive porten til alle de andre konti for offeret.

Nu til det store spørgsmål. Hvad laver du ved det?

Trin, du kan tage for at forhindre kontoovertagelse

Der er mange konsekvenser af en kontoovertagelse, men ingen så alvorlige som mistet tillid til din virksomhed. Du vil aldrig høre nogen bebrejde kontoejeren for at genbruge deres adgangskoder, men du vil altid forblive det firma, der blev hacket.

Heldigvis er der foranstaltninger, du kan tage for at forhindre disse angreb. Ingen er tilstrækkelig alene, og derfor anbefaler jeg at bruge flere metoder. Hackere bliver klogere hver dag og finder altid nye måder at infiltrere dit system på.

Det første trin er simpelt. Brugeruddannelse. Understreg, at kontoejere bruger unikke adgangskoder og håndhæver krav til adgangskoder på dit websted for at udrydde svage adgangskoder. Alternativt kan du anbefale, at de bruger en adgangskodeadministrator.

Andre trin, du kan tage for at forhindre ATO, inkluderer adgangskodedrejning, brug af multifaktorautentificering og scanning på nettet for at finde eksponerede data, der kan kompromittere din kundes konto. Jeg finder den sidste foranstaltning mest effektiv.

I dette indlæg vil jeg anbefale 5 værktøjer, der bruger mindst en af ​​ovenstående teknikker. Du kan derefter vælge en, der passer dig bedst.

Identity Monitor er endnu en uvurderlig tilføjelse til SolarWinds fantastiske portefølje af sikkerhedsløsninger. Det er en samarbejdsindsats mellem SolarWinds og Spycloud, et big data-firma, der er kendt for sin omfattende og opdaterede database med eksponerede data.

Og som du måske allerede har udledt, fungerer denne løsning ved at scanne på nettet og forsøge at afgøre, om dine overvågede data har været en del af et databrud.

Databasen opdateres konstant, og da Identity Monitor fungerer i realtid, kan du være sikker på, at du får besked straks, at dine legitimationsoplysninger er blevet eksponeret. Alarmer sendes via e-mail.

Dette værktøj kan bruges til at overvåge hele domæner eller specifikke e-mail-adresser. Men det jeg elsker mest ved det er, at når du først har tilføjet et domæne, vil du også være i stand til at overvåge alle de e-mail-adresser, der er knyttet til det.

Identitetsovervågning fremhæver alle forekomster af databrud i en kronologisk liste på hoveddashboardet. Hvis du finder det svært at følge, så har de også en grafisk gengivelse af overtrædelsestidslinjen. Klik på en bestemt hændelse i grafen, og den giver dig yderligere oplysninger som f.eks. Lækagens kilde.

Jeg elsker også, hvor godt dette værktøjs brugergrænseflade er organiseret. Alt er godt mærket, og alt hvad du behøver, er din intuition til at navigere gennem det.

SolarWinds Identity Monitor er tilgængelig som en webapplikation og leveres i 5 præmieplaner. Den mest grundlæggende plan starter ved $ 1795 og kan overvåge to domæner og 25 e-mails, der ikke er fra arbejde. Du kan også teste produktet gratis, men du er kun begrænset til at overvåge en e-mail.

Iovation er også en god løsning til at forhindre ATO, men bruger forskellige teknikker fra Identity Monitor. Endnu bedre, det fortsætter med at overvåge brugeren efter login. Dette betyder, at hvis svindlerne på en eller anden måde formår at undgå afsløring under login, kan de stadig markeres, hvis værktøjet registrerer mistænkelig aktivitet på kontoen.

Iovation er i stand til at forhindre ATO er ved at lade dig problemfrit tilføje multifaktorautentificering til alle dine forretningsapplikationer.

Og der er tre måder, du kan godkende brugeren på. Bekræftelse af noget, de ved (viden), noget de har (besiddelse) eller noget, de er (iboende). De metoder, du kan bruge til at bekræfte disse oplysninger, inkluderer blandt andet fingeraftryksscanning, ansigtsscanning, pinkode, geofencing.

Gode ​​nyheder. Du kan definere sværhedsgraden af ​​godkendelsen baseret på kontoens risikofaktor for din virksomhed. Så jo mere risikabelt et login er, desto stærkere kræves godkendelsen.

En anden måde, som Iovation forhindrer kontoovertagelse på, er gennem enhedsgenkendelse. For at en bruger kan få adgang til sin konto, har de brug for en enhed. Det kan være en mobiltelefon, computer, tablet eller endda en spilkonsol. Hver af disse enheder har en IP-adresse, personligt identificerbare oplysninger (PII) og andre attributter, som Iovation samler og bruger til at danne et unikt identificerende fingeraftryk.

Værktøjet kan derfor registrere, hvornår en ny enhed bruges til at få adgang til en konto og baseret på de attributter, den indsamler, kan den afgøre, om enheden er en risiko for kontoen.

På ulempen kan denne teknik være problematisk, hvis vi siger, at den rigtige kontoejer bruger en VPN-software. Forsøg på at falske din IP-adresse er et af de risikosignaler, der bruges af Iovation. Andre signaler inkluderer brug af tor-netværk, geolokaliseringsanomalier og datakonsekvenser.

Vores tredje anbefaling, NETACEA, hjælper med at forhindre ATO ved at bruge adfærdsmæssige og maskinindlæringsalgoritmer til at opdage ikke-menneskelig login-aktivitet.

Du bruger muligvis allerede Web Application Firewall (WAF) til dette formål, men nuværende bots er blevet mere sofistikerede og er i stand til at efterligne ægte menneskelig adfærd og omgå din firewall.

Dette værktøj analyserer nøje millioner af datapunkter for at fastslå, hvornår bots bruges til at logge ind på en af ​​dine forretningskonti. Når det først har registreret et useriøst login, kan det enten blokere det, omdirigere det eller underrette dig, så du kan træffe de nødvendige foranstaltninger.

På ulempen bemærker værktøjet muligvis ikke, når en bedrageri bruger en reel enhed til at overtage en konto, selvom det er meget usandsynligt, fordi ATO er et nummerspil. Hackerne ønsker at logge ind på et maksimalt antal konti på mindst mulig tid.

Men på bagsiden kan Netacea også registrere, hvornår en hacker prøver at råbe ind på en konto. Credential fyld og Råstyrke angreb er de to vigtigste måder, som hackere bruger for at få adgang til systemer.

NETACEA fungerer på tværs af alle platforme, hvad enten det er et websted, en app eller en API, og det kræver ikke yderligere konfiguration eller programmering.

Det kan også implementeres ved hjælp af tre metoder. Det er gennem CDN, via reverse proxy eller via API-baseret integration.

ENZOIC ATO-forebyggelsesløsning er et solidt værktøj, der fungerer svarende til Identity Monitor. Det kører dine overvågede data mod sin database for at kontrollere, om de er blevet kompromitteret i et databrud.

Når det først er identificeret, at dataene er blevet eksponeret, giver det dig mulighed for at udføre forskellige trusselsbekæmpelsesprocedurer, såsom nulstilling af de eksponerede adgangskoder eller måske begrænsning af adgangen til disse konti.

Igen, hvad der er betryggende er, at dine overvågede data køres mod en database, der indeholder milliarder af brudte data indsamlet gennem en kombination af automatisering og menneskelig intelligens.

ENZOIC er tilgængelig som en webservice og bruger REST-teknologi, der gør det nemmere at integrere med dit websted. Den leveres også med brugervenlige softwareudviklingssæt for yderligere at lette integrationsprocessen.

Bemærk, at denne proces vil kræve noget programmeringskendskab, i modsætning til andre produkter som Identity Monitor, som kun har brug for dig til at logge ind og begynde at overvåge dine konti med det samme.

For at sikre, at oplysningerne i deres database ikke lækker, krypteres de og lagres i et saltet og stærkt hashformat. Ikke engang Enzoic-medarbejdere kan dekryptere det.

ENZOIC er hostet på Amazon Web Services, som gør det muligt at producere den bedste responstid på ca. 200 ms.

De tilbyder en 45-dages gratis prøveperiode, men du skal først udfylde dine oplysninger. Derefter kan du købe en licens afhængigt af de tjenester, du har brug for.

Imperva ATO-løsning bruger den samme teknik som NETACEA. Den analyserer interaktionen mellem brugeren og dit websted eller din applikation og bestemmer, om loginforsøget er automatiseret.

De har en algoritme, der nøje studerer trafikken og identificerer ondsindede logins.

Reglerne opdateres løbende baseret på global efterretning. Imperva udnytter globale netværk til at finde ud af nye måder, der bruges til at udføre kontoovertagelser, og gennem maskinlæring er deres værktøj i stand til at tilbyde beskyttelse mod disse forsøg.

For forenklet styring og beskyttelse giver Imperva dig fuld oversigt over loginaktiviteterne. På denne måde kan du se, hvornår dit websted er under angreb, og hvilke brugerkonti der er målrettet mod, så du kan reagere hurtigt.

Værktøjet har ikke en gratis prøveperiode, men du kan anmode om en gratis demo.

Facebook Twitter Google Plus Pinterest