Een identiteitsgebaseerde aanval is een soort cyberaanval die de digitale identiteit van personen en organisaties richt en compromitteert. Bij dit soort aanval probeert een cybercrimineel de identiteitsgerelateerde gegevens van een persoon te stelen, wijzigen en misbruiken, zoals hun inloggegevens, domeinnamen, persoonlijke gegevens of digitale certificaten.
Deze soorten aanvallen profiteren van kwetsbaarheden voor identiteits- en toegangsbeheer om ongeautoriseerde toegang te krijgen tot de systemen, gegevens en bronnen van een organisatie. Zodra een cybercrimineel toegang heeft gekregen tot de online identiteit van een persoon, kan hij zich voordoen als de gebruiker om verdere toegang te krijgen tot de gevoelige gegevens van een organisatie.
Lees verder voor meer informatie over identiteitsgebaseerde aanvallen, de verschillen tussen identiteitsgebaseerde aanvallen en identiteitsdiefstal, de verschillende soorten identiteitsgebaseerde aanvallen, waarom ze gevaarlijk zijn en hoe u ze kunt voorkomen.
Wat is het verschil tussen identiteitsgebaseerde aanvallen en identiteitsdiefstal?
Identiteitsdiefstal is het imiteren van een slachtoffer door hun persoonlijk identificeerbare gegevens (PII) te gebruiken om fraude te plegen. Met de PII van een slachtoffer kunnen cybercriminelen misdaden plegen onder de naam van het slachtoffer en blijvende gevolgen achterlaten zoals een beschadigd krediet, schuld, faillissement en mogelijk een strafblad.
Identiteitsgebaseerde aanvallen zijn een soort cyberaanval waarbij wordt geprobeerd om de online identiteit van een persoon van een organisatie te stelen om ongeautoriseerde toegang te krijgen. Identiteitsgebaseerde aanvallen en identiteitsdiefstal lijken op elkaar, omdat ze de PII van een persoon proberen te stelen. Identiteitsgebaseerde aanvallen zijn echter gericht op het stelen van vertrouwelijke gegevens van een organisatie, terwijl identiteitsdiefstal iemand kan stelen en zich kan voordoen als iemand om fraude te plegen.
Soorten identiteitsgebaseerde aanvallen
Op identiteitsgebaseerde aanvallen gebruiken verschillende technieken om de digitale identiteit van een persoon te stelen. Ze misbruiken vaak de kwetsbaarheden van de manier waarop een identiteit wordt opgeslagen, beheerd en geverifieerd. De volgende zijn de meest voorkomende soorten identiteitsgebaseerde aanvallen.
Phishing-aanvallen
Phishing is een soort cyberaanval waarbij gebruikers worden geprobeerd om hun persoonlijke gegevens te onthullen door zich voor te doen als een bekend gezicht zoals een gerenommeerd bedrijf of collega. Cybercriminelen sturen berichten met de bedoeling dat gebruikers op een kwaadaardige bijlage of link klikken. Wanneer een gebruiker op de kwaadaardige link klikt, is het apparaat van de gebruiker geïnfecteerd met malware of wordt hij naar een gespoofte website geleid die hem probeert te misleiden om zijn persoonlijke gegevens te geven.
Credential stuffing
Credential stuffing is een soort cyberaanval waarbij een geverifieerde set inloggegevens wordt gebruikt om toegang te krijgen tot meerdere accounts. Cybercriminelen gebruiken meestal inloggegevens die zijn blootgesteld aan een beveiligingsinbreuk of op het dark web om credential stuffing-aanvallen te initiëren. Deze aanvallen zijn gericht op mensen die hun wachtwoorden voor meerdere accounts hergebruiken. Volgens het Password Practice Report 2022 van Keeper is credential stuffing effectief, omdat 56% van de gebruikers hun wachtwoorden hergebruikt.
Wachtwoordspuiten
Het sprayen van wachtwoorden is een soort brute force-aanval waarbij wordt geprobeerd om een veelgebruikt wachtwoord te matchen met een lijst gebruikersnamen om een overeenkomst te krijgen. Zodra de cybercrimineel de lijst met gebruikersnamen met de veelgebruikte wachtwoorden heeft doorlopen, wordt het proces herhaald met een ander veelgebruikt wachtwoord. Bij het sprayen van wachtwoorden worden zwakke en voorspelbare wachtwoorden misbruikt om toegang te krijgen tot het account van een gebruiker.
Tussenpersoon-aanvallen
Een Man-in-the-Middle (MITM)-aanval is een soort cyberaanval waarbij cybercriminelen verzonden gegevens afluisteren, stelen of wijzigen. Cybercriminelen fungeren als de tussenpersoon tussen twee partijen die hun gegevens uitwisselen. Ze vertrouwen vaak op openbare of gefabriceerde wifinetwerken, omdat deze netwerken niet versleuteld zijn en iedereen in staat stellen om het webverkeer van verbonden gebruikers gemakkelijk te zien.
Pass-the-hash-aanval
Wachtwoordhashing is de algoritmische functie om een platte tekstwachtwoord te versleutelen in een onleesbaar formaat dat niet kan worden gedecodeerd om het werkelijke wachtwoord te onthullen. Een pass-the-hash-aanval is een soort cyberaanval waarbij een gehasht wachtwoord wordt gestolen om het authenticatieprotocol van een systeem te passen en laterale toegang te krijgen via een netwerk. Zodra een cybercrimineel toegang heeft tot een netwerk, kan hij de vertrouwelijke gegevens van een organisatie stelen of meer geprivilegieerde toegang binnen het netwerk krijgen.
Waarom zijn identiteitsgebaseerde aanvallen gevaarlijk?
Identiteitsgebaseerde aanvallen kunnen de online identiteit van een persoon compromitteren en stelen. Zodra een cybercrimineel de online identiteit van een gebruiker in handen heeft, kan hij de reputatie van het slachtoffer beschadigen door identiteitsdiefstal te plegen, waarbij hij zich voordoet als de gebruiker om misdaden te plegen zoals creditcardfraude en andere soorten fraude. Cybercriminelen kunnen zich ook voordoen als een gebruiker om toegang te krijgen tot de vertrouwelijke gegevens van een organisatie, wat de beveiliging van de organisatie kan bedreigen.
Zo voorkomt u identiteitsgebaseerde aanvallen
Identiteitsgebaseerde aanvallen kunnen de cybersecurity en reputatie van een persoon en organisatie in gevaar brengen. Bescherm uw online identiteit om te voorkomen dat identiteitsgebaseerde aanvallen toegang krijgen tot uw persoonlijke gegevens. Dit zijn een aantal manieren waarop u identiteitsgebaseerde aanvallen kunt voorkomen.
Investeer in een wachtwoordmanager voor uw bedrijf
Een zakelijke wachtwoordmanager is een tool waarmee werknemers hun wachtwoorden veilig kunnen opslaan en beheren. Wachtwoorden van werknemers worden opgeslagen in een veilige cloudgebaseerde digitale kluis die is versleuteld en alleen toegankelijk is met een masterwachtwoord. Een werknemer kan ook andere vertrouwelijke gegevens opslaan, zoals documenten en identiteitskaarten.
Een zakelijke wachtwoordmanager vermindert het risico op identiteitsgebaseerde aanvallen door de inloggegevens van uw werknemers te beschermen en ervoor te zorgen dat cybercriminelen ze moeilijk kunnen kraken. Met een zakelijke wachtwoordmanager hebben IT-beheerders volledig inzicht in de wachtwoordgewoonten van een werknemer om ervoor te zorgen dat ze sterke en unieke wachtwoorden gebruiken. Het stelt werknemers ook in staat om hun wachtwoorden veilig te delen met hun team of andere leden van de organisatie.
Vereis het gebruik van MFA
Multifactorauthenticatie (MFA) is een beveiligingsmaatregel waarvoor extra authenticatiemethoden vereist zijn. Wanneer u MFA inschakelt, moet u uw inloggegevens opgeven samen met een extra vorm van identificatie om toegang te krijgen tot uw online accounts, systemen en privégegevens. MFA geeft u volledige controle over wie toegang heeft tot uw accounts, zodat alleen geautoriseerde gebruikers toegang hebben tot uw privégegevens. Door MFA af te dwingen voegt u een extra beveiligingslaag toe door uw accounts te beschermen, zelfs als uw inloggegevens zijn gecompromitteerd.
Toegang met de minste privileges
Om te voorkomen dat cybercriminelen toegang krijgen tot de gevoelige gegevens van uw organisatie, moet u het principe van de minste privileges toepassen. Toegang met de minste privileges is een concept voor cybersecurity waarbij gebruikers voldoende toegang krijgen tot de gegevens en systemen die ze nodig hebben om hun werk te doen, maar niets meer. Door de toegang van gebruikers te beperken, kunt u de mogelijke paden verminderen die door dreigingsactoren kunnen worden gehackt en laterale bewegingen binnen uw netwerk voorkomen.
U kunt een oplossing voor geprivilegieerd toegangsbeheer (PAM) gebruiken om toegang met de minste toegangsrechten te implementeren. PAM verwijst naar het beheer en beveiligen van accounts die toestemming hebben om toegang te krijgen tot zeer gevoelige systemen en gegevens. Met PAM hebben IT-beheerders volledige zichtbaarheid en controle over hun volledige dataomgeving, inclusief hun netwerk, applicaties, server en apparaattoegang. Het gebruik van een PAM-oplossing helpt bij het beveiligen van privileged accounts en voorkomt dat misbruik ervan wordt gecompromitteerd.
Train uw werknemers op cyberbedreigingen
U moet uw werknemers informeren over cyberbedreigingen zoals phishing-aanvallen. Hierdoor zullen medewerkers in staat zijn om dergelijke bedreigingen te herkennen en te voorkomen. Door uw werknemers regelmatig te trainen in de goede gewoonten voor cybersecurity en cyberbedreigingen, kunt u beveiligingsinbreuken en ongeautoriseerde toegang tot de gevoelige gegevens van uw organisatie voorkomen.
Houd uw bedrijfssoftware geactualiseerd
Sommige cyberaanvallen misbruiken de kwetsbaarheden in de software, hardware en applicaties van uw organisatie. U moet de software van uw organisatie geactualiseerd houden om te voorkomen dat cybercriminelen toegang krijgen tot uw bedrijfssystemen. Software-updates bevatten beveiligingspatches die eventuele beveiligingslekken verwijderen en nieuwe beveiligingsfuncties toevoegen die uw bedrijf beter beschermen.
Implementeer cybersecurity-oplossingen
Uw organisatie moet investeren in cybersecurity-oplossingen zoals dreigingsbescherming en antivirussoftware om u te beschermen tegen cyberbedreigingen. Antivirussoftware kan malware op uw apparaat detecteren, voorkomen en verwijderen. Door antivirussoftware in uw hele organisatie te implementeren, kunt u uw werknemers helpen om veilig op het internet te surfen en te voorkomen dat malware de gevoelige gegevens van uw organisatie steelt
Bescherm uzelf tegen identiteitsgebaseerde aanvallen met Keeper
De beste manier om uw organisatie te beschermen tegen identiteitsgebaseerde aanvallen is door een PAM-oplossing te gebruiken. Een PAM-oplossing implementeert het principe van de minste privileges, waardoor u uw aanvalsoppervlak kunt verkleinen, de mogelijke toegangspunten waar cybercriminelen toegang tot een systeem kunnen krijgen en gegevens kunnen stelen.
De Privileged Access Manager van Keeper is een zero-trust en zero-knowledge geprivilegieerde toegangsbeheeroplossing die organisaties volledige zichtbaarheid, controle, beveiliging en rapportage geeft voor elke geprivilegieerde gebruiker op elk apparaat binnen de organisatie. KeeperPAM combineert Keeper® Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) en Keeper Connection Manager® (KCM) om uw organisatie te beschermen.
Vraag een demo van KeeperPAM™ aan om uw organisatie te beschermen tegen identiteitsgebaseerde aanvallen.