Tak, w usłudze Cash App występuje kilka rodzajów oszustw, w tym przerzucanie gotówki, przypadkowe płatności i wiadomości wyłudzające informacje. Oszustwa w usłudze Cash App są szkodliwe, ponieważ prowadzą do pozbawienia...
Atak przejęcia konta to rodzaj kradzieży tożsamości, która ma miejsce, gdy cyberprzestępca uzyskuje dostęp do konta online i zmienia dane uwierzytelniające logowania w celu zablokowania użytkownika. Po uniemożliwieniu ponownego zalogowania cyberprzestępca wykorzystuje tożsamość użytkownika do kradzieży prywatnych danych lub nawet działania na niekorzyść innych osób. Możesz zapobiegać atakom przejęcia konta, korzystając z silnych haseł, włączając uwierzytelnianie wieloskładnikowe (MFA) oraz inwestując w monitorowanie dark web. Według najnowszego raportu ponad 77 milionów dorosłych osób doświadczyło przejęcia konta. Najczęściej hakowane były konta w mediach społecznościowych.
Czytaj dalej, aby dowiedzieć się, dlaczego przejęcia kont są tak niebezpieczne oraz jak się przed nimi chronić zarówno jako osoba fizyczna jak i organizacja.
Co sprawia, że przejęcia kont są tak niebezpieczne?
Przejęcia kont są bardzo niebezpieczne dla użytkowników indywidualnych oraz organizacji, ponieważ mogą prowadzić do:
- kradzieży danych osobowych;
- utraty pieniędzy;
- narażenia na kradzież tożsamości;
- utraty reputacji;
- naruszenia danych.
Jeżeli cyberprzestępca uzyska dostęp do konta online zawierającego dane osobowe lub dane klientów może wykorzystać te informacje do zalogowania się na dodatkowe konta lub sprzedać je innym cyberprzestępcom w dark webie. Ponieważ przejęcie konta blokuje ofierze dostęp do konta, osobie lub firmie trudno jest odzyskać dostęp, odzyskać dane, odzyskać finanse i naprawić swoją reputację.
Jak można zapobiegać przejęciu konta?
Jako osoba fizyczna możesz chronić swoje informacje i zapobiec przejęciu konta, postępując zgodnie z tymi wskazówkami.
Używaj silnych haseł do każdego konta.
Utwórz silne i niepowtarzalne hasło dla każdego konta online. Silne hasło składa się z co najmniej 16 znaków i zawiera kombinację dużych oraz małych liter, cyfr i symboli. Im dłuższe i bardziej losowe hasło, tym większa ochrona konta przed cyberatakami. Podczas tworzenia silnego hasła należy unikać używania popularnych słów lub zwrotów, danych osobowych lub ciągu cyfr.
Włącz uwierzytelnianie wieloskładnikowe (MFA), gdy funkcja ta jest dostępna.
Uwierzytelnianie wieloskładnikowe (MFA) to dodatkowy środek bezpieczeństwa, który wymaga od użytkowników zastosowania dodatkowego dowodu tożsamości poza nazwą użytkownika i hasłem. Po włączeniu MFA należy wprowadzić dodatkową weryfikację, taką jak kod PIN, kod z aplikacji uwierzytelniającej lub odcisk palca. Włączenie MFA znacznie utrudnia cyberprzestępcom dostęp do kont, ponieważ wymaga nie tylko znajomości nazwy użytkownika i hasła, ale także dodatkowego sposobu potwierdzenia tożsamości użytkownika, do którego trzeba mieć dostęp.
Dowiedz się, jak wykrywać próby wyłudzenia informacji
Wiele przypadków przejęcia kont jest wynikiem ataków phishingowych. Phishing ma miejsce, gdy cyberprzestępca podszywa się pod osobę lub firmę znaną ofierze, aby nakłonić ją do udostępnienia prywatnych informacji. Większość prób phishingowych wykorzystuje język nacechowany pilnością, nakłaniając użytkownika do szybkiego działania lub grożąc mu, jeśli natychmiast nie wykona instrukcji. Często wiadomości phishingowe zawierają błędy ortograficzne i gramatyczne, które można łatwo wykryć, biorąc pod uwagę, że większość firm wielokrotnie sprawdza wiadomości e-mail przed ich wysłaniem. Przed uwierzeniem w tożsamość nadawcy sprawdź adres e-mail nadawcy, aby zweryfikować, czy domena pasuje do renomowanej firmy.
Nigdy nie klikaj nieproszonych linków lub załączników
Jeśli kiedykolwiek otrzymasz niechcianą wiadomość e-mail lub wiadomość SMS zawierającą linki, lub załączniki, nie klikaj ich ani nie pobieraj. Nawet jeśli wiadomość wydaje się pochodzić od firmy, w której masz konto, należy przejść do oficjalnej strony internetowej lub aplikacji firmy, aby zalogować się na swoje konto. Niechciany link lub załącznik może zawierać złośliwe oprogramowanie zaprojektowane przez cyberprzestępcę w celu kradzieży prywatnych danych po zainstalowaniu na urządzeniu.
Możesz sprawdzić, czy link jest bezpieczny, najeżdżając na niego, co daje podgląd adresu URL lub kopiując i wklejając go do narzędzia do sprawdzania adresów URL. Sprawdź, czy załącznik wiadomości e-mail jest bezpieczny, dwukrotnie sprawdzając adres e-mail nadawcy i korzystając z oprogramowania antywirusowego do skanowania załączników.
Korzystaj z narzędzia do monitorowania dark web
Możesz wykorzystać narzędzie do monitorowania dark web, aby sprawdzić, czy Twoje dane osobowe znajdują się w dark webie — miejsca w Internecie, gdzie cyberprzestępcy mogą kupować i odsprzedawać wszelkie informacje uzyskane w wyniku złośliwych działań. Niektóre menedżery haseł, takie jak Keeper®, oferują narzędzie do monitorowania dark web jako dodatkową funkcję do skanowania dark web w poszukiwaniu danych uwierzytelniających logowania zapisanych w magazynie.
Wypróbuj bezpłatne narzędzie do skanowania dark web Keeper, aby sprawdzić, czy dane uwierzytelniające logowania znajdują się w dark webie.
Jak organizacje mogą zapobiegać przejęciu kont?
Istnieje kilka sposobów, dzięki którym użytkownik i jego organizacja mogą zapobiec przejęciom kont, które mogłyby narazić na szwank dane i reputację firmy.
Wprowadzenie menedżera haseł dla firm
Jeśli organizacja nie korzysta jeszcze z menedżera haseł dla firm, jest to znak, aby zacząć. Menedżer haseł dla firm umożliwia pracownikom bezpieczne zarządzanie hasłami i przechowywanie ich w magazynie cyfrowym. Wymóg stosowania przez pracowników menedżera haseł w firmie zapewnia przestrzeganie najlepszych praktyk w zakresie haseł. Menedżer haseł dla firm umożliwia również pracownikom bezpieczne udostępnianie zaszyfrowanych haseł w celu bezpiecznej współpracy. Dzięki temu hasła nie są przechwytywane przez nieupoważnionych użytkowników oraz dane uwierzytelniające pozostają bezpieczne w zaszyfrowanym magazynie cyfrowym każdego pracownika. Menedżery haseł mogą również pomóc w egzekwowaniu MFA poprzez przechowywanie kodów MFA w rekordzie i automatyczne wypełnianie ich, gdy użytkownik musi wprowadzić kod MFA na stronie internetowej lub koncie. Menedżery haseł dla firm zapewniają bezpieczeństwo i wygodę przechowywania i udostępniania haseł dla pracowników oraz organizacji.
Zainwestuj w rozwiązanie do monitorowania dark web
Organizacja powinna zainwestować w monitorowanie dark web, aby zapobiegać przejęciu kont. Najlepszym narzędziem do monitorowania dark web jest rozwiązanie Keeper Security BreachWatch®. Jest to rozszerzenie Keeper Password Manager, które stale monitoruje dark web w celu sprawdzenia, czy zapisy przechowywane w sejfach pracowników pasują do tych w dark webie. Jeśli BreachWatch wykryje dopasowanie, pracownik zostanie natychmiast powiadomiony, aby zmienić naruszone hasło i zaktualizować je bezpośrednio w menedżerze haseł.
Wprowadź adres e-mail do skanera dark web Keeper dla firm, aby sprawdzić, czy dane Twoje i pracowników Twojej firmy znajdują się w dark webie.
Ogranicz liczbę prób logowania
Ustaw limit liczby prób logowania, które użytkownik może przeprowadzić w celu zalogowania się do swojego konta. Ataki siłowe mają miejsce, gdy cyberprzestępca odgaduje dane uwierzytelniające logowania za pomocą prób i błędów, co przy nieograniczonej liczbie prób logowania może prowadzić do ewentualnego uzyskania dostępu do konta pracownika. Ponieważ ataki siłowe opierają się na wielokrotnych próbach logowania, ograniczenie liczby prób do trzech lub czterech zapewni pracownikom wystarczającą liczbę prób na wypadek literówki, ale uniemożliwi potencjalnym cyberprzestępcom dostęp do konta.
Skonfiguruj zaporę aplikacji internetowych (WAF)
Organizacja może skonfigurować zaporę aplikacji internetowych (WAF), która ułatwia filtrowanie ruchu pomiędzy aplikacją internetową a Internetem. Korzystając z WAF, organizacja chroni aplikacje internetowe przed potencjalnymi cyberatakami, w tym przed przejęciem konta. Zapory WAF identyfikują i blokują żądania nieautoryzowanego ruchu, a nawet mogą wykrywać, gdy boty cyberprzestępców próbują infiltrować konta.
Wdrożenie zasady zero-trust
Zero-trust to ramy bezpieczeństwa, które zakładają, że każde urządzenie i konto może zostać naruszone. Aby temu przeciwdziałać, każdy użytkownik — zarówno człowiek, jak i maszyna — musi stale weryfikować swoją tożsamość w organizacji za pomocą wielu procesów uwierzytelniania. Trzy podstawowe zasady założenia zero trust to założenie, że dojdzie do naruszeń, wymaganie od wszystkich weryfikacji tożsamości w celu uzyskania dostępu do sieci i danych organizacji oraz zapewnienie użytkownikom dostępu z jak najmniejszymi uprawnieniami. Wszystkie urządzenia pracowników wykorzystywane w sieci organizacji powinny być rejestrowane i zarządzane w celu monitorowania uprawnionego dostępu.
Ważnym aspektem rozwiązań zero-trust jest dostęp z najniższymi uprawnieniami, zapewnia pracownikom dostęp tylko, który jest niezbędny do wykonywania ich pracy, zapobiegając w ten sposób rozprzestrzenianiu się naruszenia danych. W ten sposób, jeśli konto jednego pracownika zostanie przejęte, ograniczony dostęp nie zapewni cyberprzestępcy tak dużego dostępu do reszty organizacji. Na przykład, jeśli pracownik, którego konto zostało przejęte, miał dostęp nie tylko do danych marketingowych, ale także do danych klientów, transakcji i kont w mediach społecznościowych, cyberprzestępca miałby dostęp do znacznie cenniejszych danych.
Szkolenie pracowników w zakresie bezpieczeństwa
Poinformuj pracowników o potencjalnych zagrożeniach z zakresu bezpieczeństwa i zagrożeniach, przeprowadzając testy phishingowe, które polegają na wysyłaniu symulowanych wiadomości phishingowych w całej firmie w celu sprawdzenia reakcji pracowników. Testy te mogą pomóc w określeniu, czy organizacja jest przygotowana na ataki phishingowe lub, czy pracownicy potrzebują dalszego szkolenia w zakresie środków bezpieczeństwa. Edukacja pracowników na temat zagrożeń w zakresie bezpieczeństwa uchroni użytkownika oraz organizację przed cyberatakami w przyszłości.
Chroń się przed przejęciem kont za pomocą rozwiązania Keeper
Niezależnie od tego, czy jesteś osobą fizyczną, czy organizacją, wszyscy potrzebują ochrony przed przejęciem konta i innymi cyberatakami. Keeper może chronić Ciebie i Twoją organizację dzięki naszym narzędziom do monitorowania dark web i menedżerom haseł.
Rozpocznij korzystanie z bezpłatnej wersji próbnej rozwiązania Keeper Password Manager dla kont osobistych i firmowych już dziś.