De 5 beste løsningene for å forhindre kontoovertakelse

Forebygging av kontoovertakelse



Hva er kontoovertakelse (ATO)? Det er når hackere bruker ekte legitimasjon for å logge på en konto og deretter fortsette å foreta uautoriserte transaksjoner. Hvis det er en finansinstitusjon, kan dette bety å ta ut eller overføre store summer fra kontoen. Hvis det er et selskap, kan det bety å stjele intellektuell eiendom eller forretningshemmeligheter.

Det som gjør ATO veldig farlig, er at de dårlige skuespillerne bruker legitimert legitimasjon og at du ikke vil motta varsler om mistenkelig pålogging. De vil deretter fortsette med å endre kontaktinformasjonen din slik at de kan fortsette å bruke kontoen uten at flagg blir hevet.



Og når aktivitetene deres endelig blir oppdaget, kan det føre til falske beskyldninger. Alt bevis peker mot den virkelige kontoinnehaveren.



Hvordan får disse svindlerne tilgang til de virkelige påloggingsopplysningene i utgangspunktet?



Rollen med datainnbrudd i tilrettelegging av kontoovertakelse

Hvert år er det tusenvis av data som bryter med tilfeller der millioner av brukerdata blir eksponert. Har du noen gang lurt på hva som skjer med disse dataene, og hvorfor de anses som så verdifulle? Vel, hackerne har muligheten til å hente ut nyttig informasjon som brukernavn og passord fra de lekkede dataene som de deretter selger på det mørke nettet.

Årlig antall datainnbrudd

For det meste vil de målrette seg mot ekstremt velstående mennesker eller høyprofilerte individer og bruke en teknikk som kalles legitimasjonsfylling for å prøve å ta over kontoene deres. Dette er en automatisert prosess som innebærer å kjøre innhentet legitimasjon mot flere kontoer som eies av målet.



Og som du vet, har folk en tendens til å bruke det samme passordet på flere nettsteder. Du er sannsynligvis også skyldig. Og det er slik svindlerne får tilgang til kontoer, hvoretter de fortsetter å tømme verdifulle data, inkludert kredittkortnumre og annen personlig identifiserbar informasjon.

Den ene kontoen kan ende opp med å være porten til alle de andre kontoene til offeret.

Nå til det store spørsmålet. Hva gjør du med det?

Fremgangsmåte du kan ta for å forhindre kontoovertakelse

Det har mange implikasjoner av en kontoovertakelse, men ingen så alvorlig som mistet tillit til virksomheten din. Du vil aldri høre noen klandre kontoeieren for å bruke passordene sine, men du vil alltid være selskapet som ble hacket.

Heldigvis er det tiltak du kan ta for å forhindre disse angrepene. Ingen er tilstrekkelig alene, og derfor anbefaler jeg å bruke flere metoder. Hackere blir smartere hver dag og kommer alltid med nye måter å infiltrere systemet på.

Det første trinnet er enkelt. Brukerutdanning. Legg vekt på at kontoeiere bruker unike passord og håndhever passordkrav på nettstedet ditt for å luke ut svake passord. Alternativt kan du anbefale at de bruker en passordbehandling.

Andre trinn du kan ta for å forhindre ATO inkluderer passordrotasjon, bruk av multifaktorautentisering og skanning på nettet for å finne eksponerte data som kan kompromittere kundens konto. Jeg synes det siste tiltaket er mest effektivt.

Passord har vært involvert i et datainnbrudd

I dette innlegget skal jeg anbefale 5 verktøy som bruker minst en av de ovennevnte teknikkene. Du kan da velge en som passer deg best.

1. SolarWinds Identity Monitor


Prøv nå

Identity Monitor er nok et uvurderlig tillegg til SolarWinds fantastiske portefølje av sikkerhetsløsninger. Det er et samarbeid mellom SolarWinds og Spycloud, et big data-selskap som er kjent for sin omfattende og oppdaterte database med eksponerte data.

SolarWinds Identity Monitor

Og som du kanskje allerede har utledet, fungerer denne løsningen ved å skanne på nettet og prøve å avgjøre om dine overvåkede data har vært en del av et databrudd.

Databasen oppdateres kontinuerlig, og siden Identity Monitor fungerer i sanntid, kan du være trygg på at du vil bli varslet med en gang legitimasjonen din blir avslørt. Varsler sendes via e-post.

Dette verktøyet kan brukes til å overvåke hele domener eller spesifikke e-postadresser. Men det jeg liker mest med det er at når du først har lagt til et domene, vil du også kunne overvåke alle e-postadressene som er knyttet til det.

Identity Monitor fremhever alle forekomster av datainnbrudd i en kronologisk liste på hoveddashboardet. Hvis du synes det er vanskelig å følge, har de også en grafisk fremstilling av tidslinjen for bruddet. Klikk på en bestemt hendelse i grafen, og den vil gi deg ytterligere informasjon som kilden til lekkasjen.

Jeg elsker også hvor godt dette verktøyets brukergrensesnitt er organisert. Alt er godt merket, og alt du trenger er din intuisjon å navigere gjennom det.

Identity Monitor Main dashboard

SolarWinds Identity Monitor er tilgjengelig som en webapplikasjon og kommer i 5 premiumplaner. Den mest grunnleggende planen starter på $ 1795 og kan overvåke to domener og 25 e-postmeldinger som ikke er i arbeid. Du kan også teste produktet gratis, men du vil bare være begrenset til å overvåke en e-post.

2. Iovasjon


Be om demo

Iovation er også en flott løsning for å forhindre ATO, men bruker forskjellige teknikker fra Identity Monitor. Enda bedre, det fortsetter å overvåke brukeren etter pålogging. Dette betyr at hvis svindlerne på en eller annen måte klarer å unndra seg deteksjon under innlogging, kan de fremdeles bli flagget ned hvis verktøyet oppdager mistenkelig aktivitet i kontoen.

Iovation er i stand til å forhindre ATO er ved å la deg sømløst legge til multifaktorautentisering i alle forretningsapplikasjonene dine.

Og det er tre måter du kan autentisere brukeren på. Verifisere noe de vet (kunnskap), noe de har (besittelse), eller noe de er (iboende). Metodene du kan bruke for å bekrefte denne informasjonen inkluderer blant annet fingeravtrykksskanning, ansiktsskanning, PIN-kode, geofencing.

Gode ​​nyheter. Du kan definere alvorlighetsgraden av godkjenningen basert på kontoens risikofaktor for virksomheten din. Så risikofylt med pålogging er jo sterkere autentisering som kreves.

Iovasjon

En annen måte som Iovation forhindrer kontoovertakelse, er gjennom enhetsgjenkjenning. For at en bruker skal få tilgang til kontoen sin, trenger de en enhet. Det kan være en mobiltelefon, datamaskin, nettbrett eller til og med en spillkonsoll. Hver av disse enhetene har en IP-adresse, personlig identifiserbar informasjon (PII) og andre attributter som Iovation samler og bruker for å danne et unikt identifiserende fingeravtrykk.

Verktøyet kan derfor oppdage når en ny enhet brukes til å få tilgang til en konto, og basert på attributtene den samler inn, kan den avgjøre om enheten er en risiko for kontoen.

På baksiden kan denne teknikken være problematisk hvis vi sier at den virkelige kontoeieren bruker en VPN-programvare. Å prøve å forfalske IP-adressen din er et av risikosignalene som brukes av Iovation. Andre signaler inkluderer bruk av tor-nettverk, geolokaliseringsavvik og datainkonsekvenser.

3. NETACEA


Be om demo

Vår tredje anbefaling, NETACEA, hjelper til med å forhindre ATO ved å bruke atferds- og maskinlæringsalgoritmer for å oppdage ikke-menneskelig påloggingsaktivitet.

Netac

Du bruker kanskje allerede Web Application Firewall (WAF) for dette formålet, men nåværende roboter har blitt mer sofistikerte og er i stand til å etterligne ekte menneskelig oppførsel og omgå brannmuren din.

Dette verktøyet analyserer millioner av datapunkter nøye for å fastslå når roboter brukes til å logge inn på en av bedriftskontiene dine. Når den oppdager en useriøs pålogging, kan den enten blokkere den, omdirigere den eller varsle deg slik at du kan ta nødvendige tiltak.

På baksiden kan det hende at verktøyet ikke legger merke til når en svindel bruker en ekte enhet for å overta en konto, selv om det er høyst usannsynlig fordi ATO er et tallspill. Hackerne vil logge inn på et maksimalt antall kontoer på minst mulig tid.

Men på oppsiden kan Netacea også oppdage når en hacker prøver å tøffe seg inn på en konto. Legitimasjonsfylling og Ren styrke angrep er de to viktigste måtene hackere bruker for å få tilgang til systemer.

Netacea Behavioral Overview

NETACEA fungerer på tvers av alle plattformer, enten det er et nettsted, en app eller et API, og det krever ikke ytterligere konfigurering eller programmering.

Det kan også implementeres ved hjelp av tre metoder. Det er gjennom CDN, via omvendt proxy eller gjennom API-basert integrasjon.

4. ENZOIC


Prøv nå

ENZOIC ATO-forebyggingsløsning er et solid verktøy som fungerer i likhet med Identity Monitor. Den kjører dine overvåkede data mot databasen for å sjekke om de har blitt kompromittert i et datainnbrudd.

Når den har identifisert at dataene er eksponert, lar den deg utføre forskjellige trusselreduserende prosedyrer, for eksempel å tilbakestille de eksponerte passordene eller kanskje begrense tilgangen til disse kontoene.

Enzoikum

Igjen, det som er betryggende er at dine overvåkede data kjøres mot en database som inneholder milliarder av brutt data samlet inn gjennom en kombinasjon av automatisering og menneskelig intelligens.

ENZOIC er tilgjengelig som en webtjeneste og bruker REST-teknologi som gjør det enklere å integrere med nettstedet ditt. Den leveres også med brukervennlige programvareutviklingssett for å lette integrasjonsprosessen ytterligere.

Merk at denne prosessen vil kreve litt programmeringskunnskap, i motsetning til andre produkter som Identity Monitor som bare trenger deg til å logge på og begynne å overvåke kontoene dine umiddelbart.

For å sikre at informasjonen i databasen ikke lekker, blir den kryptert og lagret i saltet og sterkt hashformat. Ikke engang Enzoic-ansatte kan dekryptere den.

ENZOIC er vert på Amazon Web Services, som gjør det mulig å produsere den beste responstiden på ca. 200 ms.

De tilbyr en 45-dagers gratis prøveperiode, men du må først fylle ut detaljene dine. Etter det kan du kjøpe en lisens, avhengig av hvilke tjenester du trenger.

5. Imperva


Be om demo

Imperva ATO-løsning bruker samme teknikk som NETACEA. Den analyserer samspillet mellom brukeren og nettstedet ditt eller applikasjonen og avgjør om påloggingsforsøket er automatisert.

De har en algoritme som nøye studerer trafikken og identifiserer ondsinnede pålogginger.

Reglene oppdateres kontinuerlig basert på global etterretning. Imperva utnytter globale nettverk for å finne ut nye måter å bruke for å utføre kontoovertakelser, og gjennom maskinlæring er verktøyet deres i stand til å tilby beskyttelse mot disse forsøkene.

Imperva

For forenklet administrasjon og beskyttelse gir Imperva deg full oversikt over påloggingsaktivitetene. På denne måten kan du fortelle når nettstedet ditt er under angrep, og hvilke brukerkontoer det er målrettet mot, slik at du kan reagere raskt.

Verktøyet har ikke en gratis prøveperiode, men du kan be om en gratis demo.