El robatori d'identitat és un problema en augment. Protegeix les teves comptes.

separator

L’apropiació de comptes és una seriosa amenaça per a tots nosaltres. Els experts en seguretat cibernètica han plantejat el problema durant anys, advertint-nos el risc que es filtrin les nostres credencials, el que podria resultar en el robatori d’identitat. Ara hi ha recursos disponibles perquè els usuaris verifiquin si les seves dades s’han vist compromesos, però també sabem que per a quan s’hagin filtrat el nom d’usuari i contrasenya, és probable que la comunitat de ciberdelinqüents hagi tingut accés a ells durant més de sis mesos .

Es requereix molta feina per prevenir infraccions, però sempre hem d’assumir que és possible. La pregunta és, com poden les empreses detectar aquestes infraccions, identificar les dades i protegir-los abans que es filtrin?

S’extreu una gran quantitat de dades a través d’el monitoratge del web fosca, i hi ha moltes eines automatitzades gratuïtes i comercials per a això com una línia de defensa útil. Els tipus més comuns són els escàners que busquen en llistes de dades robades “llançats” en línia. Aquestes dades robats poden ser qualsevol cosa valuosa per a una persona o entitat, el que significa que podria haver-hi una gran quantitat de dades per cercar.

 

Eines de verificació disponibles

Òbviament, per als consumidors, això es relaciona amb les credencials d’usuari dels comptes compromeses, però també podria incloure números de seguretat social o assegurança nacional, detalls de passaports o dades financeres. Probablement la més coneguda de les eines de consum disponibles perquè les persones vegin la seva exposició és Have I Been Pwned?, Que permet als usuaris individuals escanejar els seus detalls. Més recentment, hem vist desenvolupaments interessants en eines que es centren no només en les dades de l’consumidor, sinó també en informació específica de l’empresa que va des documents independents fins propietat intel·lectual. Òbviament, això té valor per a qualsevol organització o empresa preocupada per la seva exposició a atacs cibernètics

passwords safe

El desafiament per a totes les eines de monitorització del web fosca és com tractar amb l’escala, la rellevància i la velocitat de la informació. Quan es tracta d’escala, és difícil estimar què tan gran és el web fosca com un subconjunt del web profunda més àmplia, especialment quan es considera que el web profunda és diversos centenars de vegades més gran que la Internet estàndard a la qual accedim tots els dies. Això vol dir que les eines d’escaneig han de tenir la capacitat d’identificar i enfocar-se en ubicacions del web fosca. Aquí és on s’aplica la rellevància i la velocitat d’identificació de les dades, perquè gran part d’ells només s’aboquen en fòrums del web fosca després que els delinqüents han deixat d’usar-los. També se solen realitzar diversos bolcats de les mateixes dades en diferents fòrums i fonts; en la nostra experiència, aquest és el cas de el 70% de les dades que trobem.

 

Genera contrasenyes amb un gest

Per abordar la necessitat de velocitat, les empreses utilitzen processos més avançats i personal cibernètic capacitat, ja que es requereixen tècniques més sofisticades per trobar dades de violació processables. Un mètode és convertir-se en part activa de la comunitat del web fosca. Això no vol dir convertir-se en un delinqüent o un pirata informàtic, però per identificar-los i detenir-los, hem de veure les coses des de la perspectiva de l’atacant, identificar els grups de pirates informàtics i comprendre com funciona el procés. Per exemple, un pirata informàtic pot tenir les habilitats complexes necessàries per a exposar els sistemes de l’empresa i les credencials d’accés, però després pot enfrontar-se a una base de dades xifrada de contrasenyes. Llevat que puguin desxifrar aquestes dades, el que tenen és inútil. Llavors, què fan amb aquestes dades? ¿Vendre’ls? No necessàriament tenen totes aquestes habilitats, de manera que recorreran al web fosca per trobar persones que ofereixin serveis de desxifrat i monetització.

Els investigadors, éssers humans reals, són part d’aquesta comunitat, a través d’una xarxa de pseudo identitats (sockpuppets) i els analistes monitorean l’activitat dels pirates informàtics en certs llocs que se sap que s’especialitzen en dades robats. Per a les empreses de seguretat, això significa aprofundir en la comunitat per trobar persones, llocs i mètodes per identificar els delinqüents, el que significa que podem interactuar amb ells abans que les dades estiguin disponibles de forma no xifrada al web fosca. Això redueix la part de detecció de el procés a unes poques setmanes, en lloc de sis mesos, el que al seu torn augmenta la probabilitat que les dades puguin identificar-se abans que siguin utilitzables. Això vol dir que les empreses que s’han vist afectades per l’adquisició d’un pirata informàtic poden administrar de manera proactiva els comptes dels usuaris finals i limitar el risc de frau o robatori d’identitat.

L’apropiació de comptes continua sent una amenaça molt real, però la higiene bàsica de la ciberseguretat pot ajudar a mitigar això en primera instància. El denominador comú de qualsevol compte en línia és que totes necessiten una contrasenya per poder accedir-hi. Si bé la majoria de les persones saben que han d’usar contrasenyes i frases sòlides i úniques per a cada compte, pot resultar difícil recordar què credencials han d’usar. És per això que nosaltres, i tots els nostres col·legues de la indústria, recomanem utilitzar un administrador de contrasenyes. Per què fer la vida més complicada quan no cal?

Aquí està la nostra llista dels millors generadors de contrasenyes:

 

Font: techradar