到底如何才能防止凭据窃取?

译文
安全 应用安全
网络犯罪分子无法空手套白狼。他们需要一些关于您或您网络的信息来发动攻击。他们没指望您会乖乖吐露信息,他们会采用诸如凭据窃取之类的招数来获取信息。

译者 | 布加迪

审校 | 重楼

网络犯罪分子无法空手套白狼。他们需要一些关于您或您网络的信息来发动攻击。他们没指望您会乖乖吐露信息,他们会采用诸如凭据窃取之类的招数来获取信息。

仅仅一则相关信息就可以帮助攻击者访问您的网络,而凭据窃取是获取这种信息的一种有效方法。阅读本文后,您就有机会了解凭据窃取是如何工作的以及如何防止它。

凭据窃取的定义

在这里,凭据指的是数据。凭据窃取是指攻击者出于非法目的窃取您的个人信息,比如用户名、密码和银行信息。

凭据窃取有一个蓬勃发展的市场。黑客可能会窃取您的数据,而不实际攻击您,但会在暗网(非法营销数据的指定空间)上转手卖给其他人。

凭据窃取是如何工作的?

凭据窃取的表现形式多种多样。攻击者认真分析形势,然后从以下几种方案中采用最有效的技术。

  • 社会工程

社会工程是一种网络攻击,更接近于人类交互,而不是技术技能。攻击者运用心理技巧操纵您采取受误导的行动,从而将自己的数据暴露给他们。

与大多数随机性的网络攻击不同,社会工程攻击是针对攻击者感兴趣的特定人群进行的。攻击者选择他们认为有价值信息的目标。

大多数社会工程攻击抛出诱饵以吸引您的注意力。这些诱饵都极具吸引力,您几乎没法忽视它们。然后,窃贼要求您采取行动,比如点击一个链接或打开一个附件,这实际上会危及您的网络,并授予攻击者访问权。在一些情况下,攻击者会操纵您,让您将自己的凭据拱手交给对方。

  • 蛮力破解

与社会工程完全相反的是,蛮力破解是指通过尝试多个用户名和密码,企图在未经授权的情况下访问您的账户。攻击者用多个登录凭据进行反复试验,直止找到有效的凭据。

蛮力攻击可以是手动的,也可以是自动的。在手动形式中,攻击者人工输入多个用户名和密码组合,希望找到匹配的。这个过程很费时,成功率也很低,因为试过一些组合后他们就会感到疲倦。

自动蛮力攻击是指利用软件在系统上输入多个登录凭据。这有更大的威胁,因为它涉及使用不同的密码组合,而不是攻击者在手动操作时使用的常用单词。黑客也用它来破解人们用来保护数据的加密密钥。

  • 翻找垃圾

您把不再需要的东西扔入到垃圾桶里。但就因为不再需要某个东西并不意味着它就完全没用了。有人靠捡垃圾桶里面的东西为生,线下线上都是如此。网络犯罪分子会在您的垃圾桶里搜索您有意或无意扔掉的有价值的凭据,有时他们很幸运能找到有价值的凭据。

比如说,您可能丢弃了含有您银行或信用卡信息的文档,因为您不再需要它了。这里有价值的不是文件,而是文件里面的信息。翻找垃圾的攻击者可能会找到这个文件,并利用其中的信息实施金融犯罪。

  • 自动攻击

自动攻击是指利用先进技术发现目标系统中的漏洞,然后利用这些漏洞获得未经授权的访问权。在凭据窃取中,黑客使用自动攻击来尝试系统上的多个用户名和密码。由于该系统采用自动驾驶模式,因此可以处理大量数据,从而提高了成功率。

自动攻击适用于其他凭据窃取技术。攻击者可以使整个过程自动化,而不是手动执行,因为那样费时又费力。

  • 背后偷窥

如果您在公共场合使用智能手机或其他移动设备,有人可能从背后偷窥您的一举一动。这是传统意义上的背后偷窥,但它已经演变成一种网络攻击。犯罪分子不需要亲自出现在您身边就能窃取您的凭据,他们通过公共Wi-Fi网络就能这么做。

在城镇周围的一些公共区域有开放的Wi-Fi网络。有人可能在公共场所提供互联网连接作为诱饵,如果您连接到它,就会检索您的数据。您不知道的是,他们运用窃听技术实现“背后偷窥”,并收集您的凭据。

如何防止凭据窃取?

黑客可能通过多种手段来窃取凭据,但您可以通过以下这些网络安全措施来防止它们。

  • 实施网络流量监控

网络流量监控是指系统地跟踪、收集和分析流量数据,以发现异常情况。它可以帮助您从基于数据的角度了解网络性能。这使您能够深入了解可能危及数据的威胁途径和漏洞。

由于网络流量监控可以报告威胁警报,因此它可以检测系统上企图窃取凭据的活动。当凭据窃取攻击者发来受感染的内容或试图闯入您的系统时,应用程序就会标记它们,并启动防御机制来抵御它们。

  • 加密数据以防止非授权访问

数据加密是指用代码保护数据的过程,只有经过授权的人才能查看内容。经过加密的数据之所以不一样,是由于它是密文而不是平常的明文。要查看经过加密的数据,黑客就必须使用授权的解密密钥或密码,否则即使数据已落在他们的手中,对他们来说照样毫无用处。

加密技术是指使用强制采用关键安全度量指标(比如身份验证、完整性和不可否认性)的算法。身份验证验证用户身份,完整性证明数据没有被篡改,而不可否认性表明数据来源的证据。

  • 使用多因素身份验证来验证用户身份

多因素身份验证是指试图访问系统的用户经历多次验证以证明其身份的过程。网络犯罪分子早就想出了绕过单一用户名和密码身份验证的方法。双因素身份验证提供了一定程度的安全性,除非也被网络犯罪分子挫败。多因素身份验证通过增加检查次数来提高安全系数。

多因素身份验证的例子包括发送到指定电话号码或电子邮件的一次性密码(OTP)、数字徽章扫描、软件令牌等。网络犯罪分子已经发现了可以利用的多因素身份验证漏洞,但要挫败多因素身份验证仍然并非易事。

  • 优先考虑补丁管理

软件应用程序具有连续的生命周期。开发人员定期更新它们,以便与最新的安全标准保持一致。补丁管理是指将您的活跃软件更新到最新的标准,以避免与以前的框架相关的漏洞。

未能实施补丁管理会使您的端点面临更重大的风险。攻击者会利用过时软件应用程序中的漏洞,闯入您的系统并破坏您的数据。拥有一项坚持不懈的补丁管理计划可以优化网络安全,而不给威胁留下任何潜伏下来和逐步升级的机会。

借助有效的网络安全对付凭据窃取

为了防止凭据窃取攻击,您需要识别窃贼觊觎的信息类型。这包括从登录凭据到您和您账户独有的其他个人身份识别信息。应采取更多的预防措施,以保护攻击面和加密数据。如果您的个人信息遭到泄露,您的网络安全再牢固也会岌岌可危。

原文标题:What Is Credential Theft and How Can You Prevent It?,作者:Chris Odogwu

责任编辑:华轩 来源: 51CTO
相关推荐

2020-12-25 10:04:40

攻击Zoom网络钓鱼

2024-01-19 21:43:38

2022-07-18 05:56:21

恶意软件网络攻击

2021-03-28 10:26:36

网络钓鱼攻击网络安全

2014-09-12 17:55:42

2022-01-17 09:00:00

漏洞网络安全身份认证

2018-03-29 15:04:06

2024-03-25 13:28:48

2023-05-25 10:07:28

2013-08-15 17:10:50

企业文件加密IP-guard溢信科技

2023-04-20 19:59:20

网络AIGC数字化

2014-04-24 13:24:49

DevOpsDevOps战略

2022-08-29 21:36:40

网络钓鱼网络攻击

2011-03-09 14:21:42

AndroidiPhone

2010-09-25 14:34:09

2016-07-05 09:38:08

2016-11-23 18:52:04

根目录日志代码

2014-09-11 15:04:13

2021-12-28 08:46:00

Vue3refreactive
点赞
收藏

51CTO技术栈公众号