Hakerom wystarczy jedno hasło, by przejąć kontrolę nad całą Twoją firmą. Z ilu skrzynek mailowych i aplikacji korzystasz? A ile stosujesz haseł, żeby się do nich zalogować? Ponad 36% Polaków używa jednego hasła do kilku serwisów. Czym to grozi?
Czym jest przechwytywanie lub utrata konta (account hijacking)?
Account hijacking, dosłownie „porwanie konta”, to rodzaj kradzieży tożsamości wynikiem czego jest utrata kontroli nad kontem mailowym, bankowym, społecznościowym, czy innymi. Do ataku może dojść na wiele sposobów. I niekoniecznie jest to phishing czy SPAM.
Biorąc pod uwagę, że najbardziej popularnym hasłem na świecie jest ‘123456’, odgadnięcie hasła, które daje niepowołanym osobom nieograniczony dostęp do zasobów Twojej firmy, zajmuje hakerom często nie więcej niż kilka sekund.
Jak dochodzi do utraty kontroli nad kontem?
Wiele osób korzysta z tego samego hasła w wielu portalach i aplikacjach. Najpierw logują się za jego pomocą na konto bankowe, potem na Facebooka, a na koniec do Twoich aplikacji biznesowych z zastrzeżonymi danymi. Cyberprzestępcom wystarczy poznać hasło do jednego z tych portali, żeby uzyskać dostęp do reszty. A mają na to wiele sposobów:
Proste hasło
Hakerzy sprawdzają publicznie dostępne dane ofiary, takie jak imiona i daty urodzenia bliskich, ulubione zespoły i filmy oraz inne informacje. Następnie próbują na ich podstawie odgadnąć hasło. By ułatwić sobie zadanie, wykorzystują skrypty, które w kilka minut znajdą magiczny ciąg znaków za nich.
Popularne hasło
Najłatwiej odgadnąć hasła złożone z ciągu następujących po sobie liter lub znaków na klawiaturze. Korzysta z nich zaskakująco wiele osób. Dlatego hakerzy często stosują przy nich tzw. spraying – wybierają popularne hasło i wypróbowują je na tysiącach kont. Zawsze działa na sporej części z nich.
Phishing
Do „łowienia haseł” dochodzi najczęściej poprzez rozsyłanie fałszywych wiadomości e-mail z prośbą o podanie PIN-u do konta lub potwierdzenie danych logowania. W wiadomościach cyberprzestępcy najczęściej podszywają się pod bank albo administratora portali społecznościowych.
Więcej informacji na temat phishingu i znajdziesz tutaj.
Szkodliwe oprogramowanie.
Do kradzieży haseł hakerzy wykorzystują też oprogramowanie szpiegujące (ransomware), oraz złośliwe programy (malware). Zainstalowane na komputerze lub w przeglądarce skanują wprowadzane informacje i dają hakerom podgląd do wszystkich treści i haseł użytkownika.
Informacje o tych i innych rodzajach zagrożeń w sieci znajdziesz tutaj.
Niebezpieczne przechowywanie danych
Dostawcy programów i aplikacji są zobowiązani do zabezpieczania powierzonych im haseł między innymi za pomocą hashowania oraz innych metod kryptograficznych. Niestety nie wszyscy to robią, co umożliwia hakerom działanie. Wystarczy włamać się na serwer czy komputer, gdzie zbierane są nieodpowiednio zabezpieczone informacje, aby uzyskać dostęp do tysięcy kont.
Chmura publiczna – wygodna, ale zdradliwa
Szczególne ryzyko utraty kontroli nad kontem wiąże się z rosnącą popularnością rozwiązań chmurowych typu SaaS (Software as a Service). Ponieważ za bezpieczeństwo chmury publicznej przeważnie odpowiada jej dostawca, specjaliści od bezpieczeństwa w Twojej firmie mają nad nim ograniczoną kontrolę. Dodatkowo włamanie na jedno konto w chmurze często daje hakerowi dostęp do innych kont, usług i użytkowników.
Zarządzanie bezpieczeństwem w środowisku zawierającym setki rozproszonych urządzeń, z których każde pozostaje poza Twoją bezpośrednią kontrolą, stanowi nie lada wyzwanie. Dlatego koniecznie warto sprawdzić, jak dany dostawca chmury czy aplikacji chmurowych podchodzi do zabezpieczenia dostępu i jakie obowiązują polityki w razie niedostępności usługi czy próby cyberataku.
Dodatkowo warto pomyśleć o dedykowanych rozwiązaniach bezpieczeństwa w chmurze. Myślisz, że Twojej firmie nie są potrzebne? Kilka poniższych przykładów pokazuje, że przedcyberatakami związanymi z usługami w chmurze nie potrafią się uchronić nawet największe i najbogatsze organizacje świata:
- We wrześniu 2018 doszło do masowego wycieku danych użytkowników Facebooka. Hakerzy uzyskali dostęp do nazwisk, adresów e-mail, numerów telefonów i innych danych ponad 29 milionów osób!
- W 2019 roku firma Avast, która sama zajmuje się opracowywaniem rozwiązań bezpieczeństwa, padła ofiarą cyberataku, kiedy hakerom udało się przechwycić dane do logowania do sieci VPN jednego z pracowników firmy.
- W 2021 roku doszło do kilku spektakularnych ataków hakerskich. Ofiarą jednego z nich padły firmy Amazon i eBay. W lutym w sieci pojawiła się oferta sprzedaży danych ponad 14 milionów użytkowników obydwu portali. By włamać się na ich konta, wykorzystano prawdopodobnie spraying.
Jak możesz chronić konta, pracowników i firmę?
Istnieje wiele sposobów na zabezpieczenie siebie i pracowników przed tragicznym w skutki przejęciem konta. Do podstawowych metod należą:
- Białe i czarne listy. Zbiór adresów IP ze specyfikacją dostępów i uprawnień do usług i zasobów w chmurze. Pomaga wyegzekwować używanie VPN-a przy korzystaniu z krytycznych programów i aplikacji służbowych.
- Menadżer haseł. Generuje i przechowuje bezpieczne, trudne do odgadnięcia hasła i pozwala je synchronizować na różnych urządzeniach.
- Weryfikacja dwuetapowa. Dodatkowy krok logowania (takiego jak kod SMS lub e-mail), który nie wymaga wiele czasu, a jest jedną z najskuteczniejszych metod zapobiegania utraty kontroli nad kontem. Dowiedz się więcej na temat weryfikacji dwuetapowej.
Te proste zabiegi są potrzebne, ale nie wystarczą, by należycie chronić Twoją firmę. Dla maksymalnej ochrony firmy wybierają dedykowane platformy do ochrony bezpieczeństwa w chmurze.
Cisco Access Security Broker
Rozwiązania Cloud Access Security Broker zostały stworzone z myślą o dynamicznie zmieniających się środowiskach chmurowych. Monitorują działania na wielu urządzeniach końcowych rozproszonych po całym świecie oraz w wielu aplikacjach chmurowych, dostarczając jedną platformę, która daje pełen wgląd w bezpieczeństwo w chmurze publicznej.
Ich działanie opiera się o:
- pełen wgląd w działania użytkowników w środowiskach chmurowych,
- zgodność z wymaganiami dotyczącymi bezpieczeństwa danych,
- proaktywne wykrywanie zagrożeń oparte o analizę danych oraz uczenie maszynowe,
- analizę zachowań użytkowników, by zidentyfikować potencjalne nieprawidłowości.
Dowiedz się więcej o tym, jak zabezpieczyć swoją chmurę z Cisco Cloud Access Security Broker.
Jak postępować w razie ataku na konto?
Krok #1. Niezwłocznie zaktualizuj hasła dostępu wszystkich użytkowników do kluczowych systemów i aplikacji.
Krok #2. Powiadom o zdarzeniu zespół do spraw bezpieczeństwa w swojej firmie, administratora sieci oraz dostawcę usług chmurowych, jeśli to ich dotyczy naruszenie.
Krok #3. Jak najszybciej spróbuj zidentyfikować dane, które mogły zostać wykradzione.
Krok #4. Natychmiast poinformuj o zdarzeniu wszystkich pracowników, apelując o zachowanie szczególnej uwagi w przypadku wystąpienia podejrzanych aktywności na ich kontach.