Uw organisatie kan permanente toegang elimineren door Just-in-Time (JIT)-toegang te implementeren, Remote Browser Isolation (RBI) te gebruiken, Zero Trust Network Access (ZTNA) te implementeren en het
Digitale identiteit verwijst naar de verzameling gegevens die online een entiteit vertegenwoordigt. Digitale identiteit kan gebruikers, organisaties of elektronische apparaten vertegenwoordigen en bestaat uit hun accounts, inloggegevens, certificaten, gedrag en gebruikspatronen. Voor Identity Access Management (IAM), oftewel identiteits- en toegangsbeheer, is een digitale identiteit nodig om een gebruiker te verifiëren en hun rechten voor toegang tot gevoelige gegevens te autoriseren.
Digitale identiteit wordt vaak door elkaar gebruikt met fysieke ID’s, digitale ID’s, gebruikers, accounts en digitale voetafdruk, oftwel de online traceerbare gegevens van een gebruiker. Digitale identiteit omvat echter al deze verschillende onderdelen van identificatie. Digitale identiteiten vertegenwoordigen vaak een gebruiker die toegang probeert te krijgen tot de systemen van een organisatie. De digitale identiteit van een gebruiker gebruikt hun accounts, digitale voetafdruk, digitale ID’s en fysieke ID’s die aan de gebruiker zijn gekoppeld om toegang te krijgen.
Lees verder voor meer informatie over digitale identiteit, uit welke kenmerken de digitale identiteit bestaan, de soorten digitale identiteiten, waarom het belangrijk is, hoe cybercriminelen digitale identiteiten stelen en hoe u digitale identiteiten kunt beschermen.
Uit welke kenmerken bestaat de digitale identiteit?
Digitale identiteit bestaat uit alle online gegevens die een entiteit kunnen vertegenwoordigen. De soorten digitale gegevens worden kenmerken of identifiers genoemd die het eigendom van de digitale identiteit classificeren. Deze kenmerken kunnen gebaseerd zijn op wat onlosmakelijk verbonden is aan de entiteit, wat aan de kenmerken is toegewezen en wat ze online hebben verzameld.
Enkele voorbeelden van kenmerken die de digitale identiteit vormen, zijn:
- Persoonlijke gegevens (geboortedatum, burgerservicenummer)
- Gebruikersnaam en wachtwoord
- E-mailadressen
- Browseactiviteiten
- Online transacties
- IP-adressen
- Biometrische gegevens
- Bankgegevens
- Locatie
- Beveiligingstokens
- Digitale certificaten
Soorten digitale identiteiten
Digitale identiteiten kunnen een gebruiker, organisatie of elektronisch apparaat op een digitale manier vertegenwoordigen. Digitale identiteiten vallen meestal in drie categorieën:
Menselijke digitale identiteit
Menselijke digitale identiteit stelt menselijke gebruikers in staat om toegang te krijgen tot het netwerk en de bronnen van een organisatie, omdat ze bepaalde rechten ontvangen hebben. Deze identiteiten kunnen van werknemers, klanten, partners en leveranciers zijn.
Machinale digitale identiteit
Machinale digitale identiteit verifieert niet-menselijke entiteiten zoals applicaties, servers, software en andere Internet of Things (IoT)-apparaten aan het netwerk of het systeem van een organisatie.
Cloudgebaseerde digitale identiteit
Cloudgebaseerde digitale identiteit biedt toegang tot cloudgebaseerde bronnen en diensten. Dit soort digitale identiteit kan door mensen of machines worden gebruikt om toegang te krijgen tot cloudgebaseerde systemen voor overheden, financiële instellingen, werknemers en klanten.
Waarom is digitale identiteit belangrijk?
Digitale identiteit speelt een belangrijke rol in IAM. Met een digitale identiteit hebben entiteiten zoals gebruikers en machines veilig toegang tot het netwerk, de systemen en gevoelige gegevens van een organisatie. Een organisatie gebruikt de digitale identiteit van een entiteit om de identiteit te authenticeren en ervoor te zorgen dat deze toegang heeft tot het systeem van de organisatie.
Op basis van de digitale identiteit stelt de organisatie vervolgens vast welke autorisatie de organisatie heeft voor specifieke bronnen van de organisatie. Met een digitale identiteit kunnen entiteiten toegang krijgen tot bestaande accounts, nieuwe accounts aanmaken en voorkomen dat onbevoegdde gebruikers toegang krijgen tot de bronnen van een organisatie.
Zo stelen cybercriminelen digitale identiteiten
Cybercriminelen lanceren identiteitsgebaseerde aanvallen om digitale identiteiten van personen en organisaties te stelen. Identiteitsgebaseerde aanvallen proberen de identiteitsgerelateerde gegevens van een entiteit te stelen, te wijzigen en te misbruiken, zoals inloggegevens, domeinnamen, persoonlijk identificeerbare gegevens (PII) en digitale certificaten. Cybercriminelen misbruiken de kwetsbaarheden van een IAM-raamwerk van een organisatie, zodat ze digitale identiteiten kunnen stelen en onbevoegde toegang krijgen tot het netwerk van een organisatie. Dit zijn de veelvoorkomende identiteitsgebaseerde aanvallen die cybercriminelen gebruiken om digitale identiteiten te stelen.
Phishing
Phishing is een soort social engineering-aanval waarbij cybercriminelen gebruikers ertoe verleiden om hun persoonlijke gegevens te onthullen door zich voor te doen als een bekende, zoals een werkcollega of een legitiem bedrijf. Cybercriminelen sturen berichten naar het slachtoffer met de bedoeling dat deze op een kwaadaardige bijlage of link klikt. Als het slachtoffer op de kwaadaardige link klikt, worden ze naar een gespoofte website gestuurd die malware op het apparaat installeert of hen ertoe brengt om hun persoonlijke gegevens in te voeren, zoals hun inloggegevens.
Tussenpersoon-aanvallen
Tussenpersoon-aanvallen (MITM) zijn een soort cyberaanval waarbij cybercriminelen gegevens onderscheppen tussen twee partijen. Een cybercrimineel vertrouwt op niet-versleutelde netwerken zoals openbare of gefabriceerde wifi om het webverkeer van verbonden gebruikers te bekijken. Ze fungeren als de tussenpersoon tussen de twee partijen, zodat ze de gegevens die via het niet-versleutelde netwerk worden verzonden, zoals inloggegevens of IP-adressen, kunnen afluisteren, stelen of wijzigen.
Wachtwoordgerelateerde aanvallen
Wachtwoordgerelateerde aanvallen zijn afhankelijk van slechte wachtwoordgewoonten, zoals het hergebruiken van wachtwoorden of het gebruik van zwakke wachtwoorden. Cybercriminelen proberen onbevoegde toegang te krijgen tot een account of systeem door zwakke wachtwoorden te raden of inloggegevens te stelen. Sommige wachtwoordgerelateerde aanvallen zijn:
- Brute force: een soort cyberaanval waarbij cybercriminelen met meerdere pogingen doen om inloggegevens te raden totdat ze succesvol zijn geweest. Cybercriminelen gebruiken geautomatiseerde programma’s die veelgebruikte woordenboekwoorden of combinaties van letters en cijfers raden.
- Credential stuffing: een soort cyberaanval die een reeks geverifieerde inloggegevens gebruikt die zijn gestolen bij een datalek of op het dark web. Deze worden vervolgens gebruikt om toegang te krijgen tot meerdere accounts die dezelfde inloggegevens hergebruiken.
- Het sprayen van wachtwoorden: een soort cyberaanval waarbij cybercriminelen één veelgebruikt wachtwoord gebruiken en dit proberen te matchen met een lijst met gebruikersnamen totdat ze hier succesvol in zijn. Zodra het wachtwoord de lijst is afgegaan, herhaalt de cybercrimineel het proces met een ander veelgebruikt wachtwoord.
Pass-the-hash-aanvallen
Een pass-the-hash-aanval is een soort cyberaanval waarbij een gehasht wachtwoord wordt gestolen om het authenticatieprotocol van een systeem te omzeilen, zodat er laterale toegang wordt verkregen via een netwerk. Een gehasht wachtwoord is een vervormd wachtwoord dat in een onleesbaar formaat is gecodeerd en niet kan worden gedecodeerd om het wachtwoord in platte tekst te onthullen. Wanneer een cybercrimineel een gehasht wachtwoord gebruikt om toegang te krijgen tot het netwerk van een organisatie, proberen ze meer geprivilegieerde toegang te krijgen om zich lateraal binnen het netwerk te kunnen bewegen.
Zo kunt u uw digitale identiteiten beschermen
Om te voorkomen dat cybercriminelen digitale identiteiten stelen en onbevoegde toegang krijgen tot het netwerk van een organisatie, moet uw organisatie het volgende doen.
Een zakelijke wachtwoordmanager gebruiken
Een zakelijke wachtwoordmanager is een tool voor werknemers om hun inloggegevens en andere gevoelige gegevens veilig op te slaan in een versleutelde digitale kluis, die ze daarbij ook veilig kunnen beheren en openen. Een werknemer heeft alleen toegang tot hun digitale kluis door hun hoofdwachtwoord in te voeren.
Een zakelijke wachtwoordmanager beschermt de accounts van werknemers door zwakke wachtwoorden te identificeren en gebruikers te vragen om ze te versterken. Ze geven IT-beheerders ook volledig inzicht in de wachtwoordgewoonten van werknemers om te kunnen garanderen dat ze sterke en unieke wachtwoorden gebruiken. Met een zakelijke wachtwoordmanager kunnen werknemers hun wachtwoorden veilig delen met leden binnen hun organisatie.
Schakel MFA in
Multifactorauthenticatie (MFA) is een beveiligingsmaatregel waarbij gebruikers extra identificatiebewijs moeten verstrekken om toegang te krijgen tot een account, apparaat of netwerk. MFA voegt een extra beveiligingslaag toe en zorgt ervoor dat alleen geautoriseerde gebruikers toegang hebben tot de systemen en bestanden van de organisatie. Zelfs als de inloggegevens van een werknemer zijn gecompromitteerd, heeft de cybercrimineel geen toegang tot de gevoelige gegevens, omdat deze worden beschermd door de extra authenticatiefactor.
Implementeer toegang met minimale privileges
Het principe van minimale privileges is een concept op het gebied van cybersecurity waarbij de organisatie alleen geprivilegieerde toegang aan de gebruikers geeft tot de bronnen die ze nodig hebben om hun werk te kunnen doen. Door toegang met minimale privileges te implementeren, beperken organisaties de toegang van een gebruiker tot gevoelige gegevens en beschermen ze de gegevens van de organisatie. Toegang met minimale privileges verkleint het aanvalsoppervlak van een organisatie, voorkomt laterale bewegingen door dreigingsactoren en minimaliseert bedreigingen van binnenuit.
Organisaties kunnen toegang met minimale privileges implementeren door gebruik te maken van een oplossing voor geprivilegieerd toegangsbeheer (PAM). PAM verwijst naar het beheren en beveiligen van geprivilegieerde accounts met toegang tot zeer gevoelige gegevens en systemen. Met een PAM-oplossing kunnen beheerders hun volledige gegevensinfrastructuur bekijken en controleren wie geprivilegieerde toegang heeft tot de bronnen van de organisatie.
Leid uw werknemers op in het herkennen van cyberbedreigingen
Om de digitale identiteiten van uw werknemers te beschermen, moet u ze opleiden in het leren herkennen van cyberbedreigingen. Cybercriminelen richten zich op werknemers met cyberbedreigingen om hun digitale identiteiten te stelen en onbevoegde toegang te krijgen tot de systemen van een organisatie. Door werknemers te informeren over cyberbedreigingen en ze op te leiden hoe deze vermeden kunnen worden, kan uw organisatie de gevoelige gegevens beschermen tegen beveiligingsinbreuken.
Investeer in extra cybersecurity-oplossingen
Cybercriminelen gebruiken verschillende technieken om uw gegevens te stelen. Uw organisatie moet investeren in cybersecurity-oplossingen zoals antivirussoftware en een VPN om u online te beschermen.
- Antivirussoftware: een programma dat bekende malware controleert, detecteert en verwijdert om te voorkomen dat uw apparaat geïnfecteerd raakt. Antivirussoftware beschermt uw organisatie tegen cybercriminelen die malware op uw apparaten proberen te installeren, zodat ze de kenmerken van de digitale identiteit van een gebruiker kunnen stelen.
- Virtual Private Network (VPN): een service die uw internetverbinding versleutelt en uw IP-adres maskeert, waardoor uw online privacy wordt beschermd. Door uw internetverbinding te versleutelen, beschermt een VPN uw gegevens tegen cybercriminelen die uw gegevens proberen te onderscheppen en vervolgens te gebruiken om onbevoegde toegang te krijgen.
Houd uw bedrijfssoftware geactualiseerd
Cybercriminelen proberen kwetsbaarheden in ongepatchte of verouderde software te misbruiken om onbevoegde toegang te krijgen tot de systemen van uw organisatie. Om te voorkomen dat cybercriminelen misbruik maken van bekende kwetsbaarheden in software, moet uw organisatie de software regelmatig actualiseren voor het patchen van eventuele kwetsbaarheden en fouten in de beveiliging.
Gebruik Keeper® om digitale identiteiten te beschermen
Digitale identiteiten zijn belangrijk om gebruikers te verifiëren en hen toegang te verlenen tot de gevoelige gegevens van een organisatie. Cybercriminelen proberen digitale identiteiten te stelen om onbevoegde toegang te krijgen tot het netwerk van een organisatie. Organisaties moeten hun digitale identiteiten beschermen om beveiligingsinbreuken en datalekken te voorkomen. De beste manier om digitale identiteiten te beschermen is met een PAM-oplossing.
KeeperPAM™ is een oplossing voor geprivilegieerd toegangsbeheer waarmee organisaties hun digitale identiteiten kunnen beschermen door de Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) en Keeper Connection Manager® (KCM) te combineren. Met KeeperPAM kunnen organisaties geprivilegieerde accounts beter beheren. Vraag een demo aan van KeeperPAM om de digitale identiteiten van uw organisatie te beschermen.