De 5 beste oplossingen om te voorkomen dat uw account wordt overgenomen

Wat is Accountovername (ATO)? Het is wanneer hackers echte inloggegevens gebruiken om in te loggen op een account en vervolgens doorgaan met het uitvoeren van ongeautoriseerde transacties. Als het een financiële instelling is, kan dit betekenen dat grote sommen geld van de rekening moeten worden afgeschreven of overgemaakt. Als het een bedrijf is, kan dit betekenen dat u intellectueel eigendom of handelsgeheimen steelt.

Wat ATO echt gevaarlijk maakt, is dat de slechteriken legitieme inloggegevens gebruiken en dat u dus geen meldingen ontvangt over verdachte inlogpogingen. Ze zullen dan doorgaan met het wijzigen van uw contactgegevens, zodat ze het account kunnen blijven gebruiken zonder dat er vlaggen worden gehesen.

En wanneer hun activiteiten eindelijk worden ontdekt, kan dit tot valse beschuldigingen leiden. Al het bewijs zal naar de echte accounteigenaar wijzen.

Hoe krijgen deze fraudeurs überhaupt toegang tot de echte inloggegevens?

De rol van datalekken bij het faciliteren van accountovername Take

Elk jaar zijn er duizenden incidenten met datalekken waarbij miljoenen van gebruikersgegevens wordt weergegeven. Heeft u zich ooit afgevraagd wat er met deze gegevens gebeurt en waarom ze als zo waardevol worden beschouwd? Welnu, de hackers hebben de mogelijkheid om nuttige informatie zoals gebruikersnamen en wachtwoorden te extraheren uit de gelekte gegevens die ze vervolgens op het dark web verkopen.

Meestal zullen ze zich richten op extreem rijke mensen of spraakmakende individuen en een techniek gebruiken die credential stuffing wordt genoemd om te proberen hun accounts over te nemen. Dit is een geautomatiseerd proces waarbij de verkregen inloggegevens worden uitgevoerd voor meerdere accounts die eigendom zijn van het doelwit.

En zoals u weet, hebben mensen de neiging om hetzelfde wachtwoord op meerdere sites te gebruiken. U bent waarschijnlijk ook schuldig. En zo kunnen de fraudeurs toegang krijgen tot accounts, waarna ze waardevolle gegevens verwijderen, waaronder creditcardnummers en andere persoonlijk identificeerbare informatie.

Dat ene account kan uiteindelijk de toegangspoort worden tot alle andere accounts van het slachtoffer.

Nu de grote vraag. Wat doe je eraan?

Stappen die u kunt nemen om te voorkomen dat uw account wordt overgenomen

Het overnemen van een account heeft veel gevolgen, maar geen enkele is zo ernstig als het verlies van vertrouwen in uw bedrijf. U zult nooit horen dat iemand de accounteigenaar de schuld geeft voor het hergebruik van hun wachtwoorden, maar u blijft altijd het bedrijf dat is gehackt.

Gelukkig zijn er maatregelen die u kunt nemen om deze aanvallen te voorkomen. Geen enkele is op zichzelf voldoende en daarom raad ik aan om meerdere methoden te gebruiken. Hackers worden elke dag slimmer en komen altijd met nieuwe manieren om uw systeem te infiltreren.

De eerste stap is simpel. Gebruikerseducatie. Benadruk dat accounteigenaren unieke wachtwoorden gebruiken en wachtwoordvereisten op uw site afdwingen om zwakke wachtwoorden te verwijderen. Je kunt ze ook aanraden om een ​​wachtwoordbeheerder te gebruiken.

Andere stappen die u kunt nemen om ATO te voorkomen, zijn onder meer het wijzigen van wachtwoorden, het gebruik van meervoudige authenticatie en het scannen van internet om blootgestelde gegevens te vinden die het account van uw klant in gevaar kunnen brengen. Ik vind die laatste maatregel het meest effectief.

In dit bericht ga ik 5 tools aanbevelen die minstens één van de bovenstaande technieken gebruiken. U kunt dan degene kiezen die het beste bij u past.

Identity Monitor is wederom een ​​onschatbare toevoeging aan de verbazingwekkende portfolio van beveiligingsoplossingen van SolarWind. Het is een samenwerking tussen SolarWinds en Spycloud, een big data-bedrijf dat bekend staat om zijn uitgebreide en actuele database met blootgestelde gegevens.

En zoals je misschien al hebt afgeleid, werkt deze oplossing door het web te scannen en te proberen vast te stellen of je gecontroleerde gegevens deel uitmaakten van een datalek.

De database wordt voortdurend bijgewerkt en aangezien Identity Monitor in realtime werkt, kunt u er zeker van zijn dat u onmiddellijk op de hoogte wordt gesteld van uw inloggegevens. Waarschuwingen worden via e-mail verzonden.

Deze tool kan worden gebruikt om hele domeinen of specifieke e-mailadressen te monitoren. Maar wat ik er het leukst aan vind, is dat als je eenmaal een domein hebt toegevoegd, je ook alle e-mailadressen kunt controleren die eraan zijn gekoppeld.

Identity Monitor markeert alle voorvallen van datalekken in een chronologische lijst op het hoofddashboard. Als u dit moeilijk te volgen vindt, hebben ze ook een grafische weergave van de tijdlijn van de inbreuk. Klik op een specifiek incident in de grafiek en het geeft u aanvullende informatie, zoals de bron van het lek.

Ik hou ook van hoe goed de gebruikersinterface van deze tool is georganiseerd. Alles is goed gelabeld en alles wat je nodig hebt, is je intuïtie om er doorheen te navigeren.

SolarWinds Identity Monitor is beschikbaar als een webtoepassing en wordt geleverd in 5 premium-abonnementen. Het eenvoudigste abonnement begint bij $ 1795 en kan twee domeinen en 25 niet-zakelijke e-mails controleren. U kunt het product ook gratis testen, maar u bent beperkt tot het monitoren van één e-mail.

Iovation is ook een geweldige oplossing om ATO te voorkomen, maar gebruikt andere technieken dan Identity Monitor. Sterker nog, het blijft de gebruiker volgen na het inloggen. Dit betekent dat als de fraudeurs op de een of andere manier de detectie tijdens het inloggen kunnen omzeilen, ze nog steeds kunnen worden gemarkeerd als de tool verdachte activiteit in het account detecteert.

Iovation kan ATO helpen voorkomen door u naadloos multifactor-authenticatie toe te voegen aan al uw bedrijfstoepassingen.

En er zijn drie manieren waarop u de gebruiker kunt verifiëren. Verifiëren van iets dat ze weten (kennis), iets dat ze hebben (bezit), of iets dat ze zijn (erfelijkheid). De methoden die u kunt gebruiken om deze informatie te verifiëren, zijn onder meer vingerafdrukscan, gezichtsscan, pincode, geofencing.

Geweldig nieuws. U kunt de ernst van de authenticatie definiëren op basis van de risicofactor van het account voor uw bedrijf. Dus hoe riskanter een login is, hoe sterker de vereiste authenticatie.

Een andere manier waarop Iovation Accountovername voorkomt, is door middel van apparaatherkenning. Om toegang te krijgen tot zijn account heeft een gebruiker een apparaat nodig. Het kan een mobiele telefoon, computer, tablet of zelfs een gameconsole zijn. Elk van deze apparaten heeft een IP-adres, persoonlijk identificeerbare informatie (PII) en andere attributen die Iovation verzamelt en gebruikt om een ​​unieke identificerende vingerafdruk te vormen.

De tool kan daarom detecteren wanneer een nieuw apparaat wordt gebruikt om toegang te krijgen tot een account en op basis van de attributen die het verzamelt, kan het bepalen of het apparaat een risico vormt voor het account.

Aan de andere kant kan deze techniek problematisch zijn als de echte accounteigenaar een VPN-software gebruikt. Uw IP-adres proberen te vervalsen is een van de risicosignalen die door Iovation worden gebruikt. Andere signalen zijn onder meer het gebruik van tor-netwerk, geolocatie-anomalieën en gegevensinconsistenties.

Onze derde aanbeveling, NETACEA, helpt de ATO te voorkomen door gedrags- en machine learning-algoritmen te gebruiken om niet-menselijke inlogactiviteit te detecteren.

Mogelijk gebruikt u hiervoor al Web Application Firewall (WAF), maar de huidige bots zijn geavanceerder geworden en kunnen echt menselijk gedrag nabootsen en uw firewall omzeilen.

Deze tool analyseert zorgvuldig miljoenen datapunten om vast te stellen wanneer bots worden gebruikt om in te loggen op een van uw zakelijke accounts. Zodra het een frauduleuze login detecteert, kan het deze blokkeren, omleiden of u op de hoogte stellen, zodat u de nodige maatregelen kunt nemen.

Aan de andere kant merkt de tool misschien niet wanneer een fraudeur een echt apparaat gebruikt om een ​​account over te nemen, hoewel dat hoogst onwaarschijnlijk is omdat ATO een getallenspel is. De hackers willen in zo min mogelijk tijd inloggen op een maximaal aantal accounts.

Maar aan de andere kant kan Netacea ook detecteren wanneer een hacker met brute kracht een account probeert binnen te dringen. Credential stuffing en Brute kracht aanvallen zijn de twee belangrijkste manieren waarop hackers toegang krijgen tot systemen.

NETACEA werkt op alle platforms, of het nu een website, een app of een API is, en vereist geen verdere configuratie of programmering.

Het kan ook op drie manieren worden geïmplementeerd. Dat kan via CDN, via reverse proxy of via API-gebaseerde integratie.

ENZOIC ATO-preventieoplossing is een solide tool die vergelijkbaar is met Identity Monitor. Het voert uw bewaakte gegevens uit tegen zijn database om te controleren of deze is gecompromitteerd door een datalek.

Zodra het identificeert dat de gegevens zijn blootgesteld, kunt u verschillende risicobeperkende procedures uitvoeren, zoals het opnieuw instellen van de blootgestelde wachtwoorden of misschien het beperken van de toegang tot deze accounts.

Nogmaals, wat geruststellend is, is dat uw gecontroleerde gegevens worden uitgevoerd tegen een database met miljarden geschonden gegevens die zijn verzameld door een combinatie van automatisering en menselijke intelligentie.

ENZOIC is beschikbaar als webservice en maakt gebruik van REST-technologie waardoor het eenvoudiger te integreren is met uw website. Het wordt ook geleverd met gebruiksvriendelijke softwareontwikkelingskits om het integratieproces verder te vergemakkelijken.

Merk op dat dit proces enige programmeerkennis vereist, in tegenstelling tot andere producten zoals Identity Monitor, waarbij u zich alleen hoeft aan te melden en uw accounts onmiddellijk te controleren.

Om ervoor te zorgen dat de informatie in hun database niet lekt, wordt deze gecodeerd en opgeslagen in een gezouten en sterk gehashte indeling. Zelfs Enzoic-medewerkers kunnen het niet decoderen.

ENZOIC wordt gehost op Amazon Web Services, waardoor het de beste responstijd van ongeveer 200 ms kan produceren.

Ze bieden een gratis proefperiode van 45 dagen, maar u moet eerst uw gegevens invullen. Daarna kunt u een licentie aanschaffen, afhankelijk van de services die u nodig heeft.

De oplossing van Imperva ATO maakt gebruik van dezelfde techniek als NETACEA. Het analyseert de interactie tussen de gebruiker en uw website of applicatie en bepaalt of de inlogpoging geautomatiseerd is.

Ze hebben een algoritme dat aandachtig het verkeer bestudeert en kwaadwillende aanmeldingen identificeert.

De regels worden continu bijgewerkt op basis van wereldwijde intelligentie. Imperva maakt gebruik van wereldwijde netwerken om nieuwe manieren te ontdekken die worden gebruikt om accountovernames uit te voeren en door middel van machine learning kan hun tool bescherming bieden tegen deze pogingen.

Voor vereenvoudigd beheer en bescherming geeft Imperva u volledig inzicht in de inlogactiviteiten. Op deze manier kunt u zien wanneer uw site wordt aangevallen en welke gebruikersaccounts het doelwit zijn, zodat u snel kunt reageren.

De tool heeft geen gratis proefversie, maar u kunt een gratis demo aanvragen.

Facebook Twitter Google Plus Pinterest