Um ataque baseado em identidade é um tipo de ataque cibernético que tem como alvo e compromete a identidade digital de indivíduos e organizações. Nesse tipo de ataque, um cibercriminoso tenta roubar, alterar e utilizar indevidamente as informações relacionadas à identidade de um indivíduo, como suas credenciais de login, nomes de domínio, dados pessoais ou certificados digitais.
Esses tipos de ataques aproveitam as vulnerabilidades de gerenciamento de identidade e acesso para obter acesso não autorizado aos sistemas, dados e recursos de uma organização. Depois que um cibercriminoso obtém acesso à identidade online de um indivíduo, ele pode se passar por um usuário para acessar mais dados confidenciais de uma organização.
Continue lendo para saber mais sobre ataques baseados em identidade, as diferenças entre eles e o roubo de identidade, seus diferentes tipos, por que são perigosos e como você pode evitá-los.
Ataques baseados em identidade versus roubo de identidade: qual é a diferença?
O roubo de identidade é o ato de se passar por uma vítima utilizando suas informações de identificação pessoal (PII) para cometer fraude. Utilizando as PII de uma vítima, cibercriminosos podem cometer crimes em nome da vítima e provocar efeitos duradouros, como crédito danificado, dívida, falência e potencialmente um registro criminal.
Os ataques baseados em identidade são um tipo de ataque cibernético que tenta roubar de uma organização a identidade online de um indivíduo para obter acesso não autorizado. Os ataques baseados em identidade e o roubo de identidade são semelhantes na medida em que tentam roubar as PII de uma pessoa; no entanto, os ataques baseados em identidade são direcionados a roubar dados confidenciais de uma organização, enquanto o roubo de identidade pode roubar e se passar por qualquer pessoa para cometer fraude.
Tipos de ataques baseados em identidade
Os ataques baseados em identidade utilizam uma variedade de técnicas diferentes para roubar a identidade digital de um indivíduo. Eles geralmente exploram as vulnerabilidades na maneira como uma identidade é armazenada, gerenciada e autenticada. A seguir estão os tipos mais comuns de ataques baseados em identidade.
Ataques de phishing
O phishing é um tipo de ataque cibernético que tenta enganar usuários para revelar suas informações pessoais fingindo ser algo familiar, como um colega de trabalho ou uma empresa confiável. Cibercriminosos enviam mensagens com a intenção de fazer com que os usuários cliquem em um anexo ou link malicioso. Quando um usuário clica no link malicioso, o dispositivo do usuário é infectado com um malware ou direcionado para um site falso que tenta enganá-lo para que forneça suas informações pessoais.
Preenchimento de credenciais
O preenchimento de credenciais é um tipo de ataque cibernético que utiliza um conjunto verificado de credenciais de login para obter acesso a várias contas. Cibercriminosos normalmente utilizam credenciais de login que foram expostas em uma violação de segurança ou encontradas na dark web para iniciar ataques de preenchimento de credenciais. Esses ataques atacam pessoas que reutilizam suas senhas em várias contas. De acordo com o Relatório sobre Práticas com Senhas de 2022 do Keeper, o preenchimento de credenciais é eficaz, pois 56% dos usuários reutilizam suas senhas.
Pulverização de senhas
A pulverização de senhas é um tipo de ataque de força bruta que tenta combinar uma única senha comumente usada com uma lista de nomes de usuário para obter uma correspondência. Uma vez que o cibercriminoso esgota a lista de nomes de usuário com as senhas comumente usadas, ele repete o processo com uma senha comumente utilizada diferente. A pulverização de senhas explora senhas fracas e previsíveis para obter acesso à conta de um usuário.
Ataques indiretos
Um ataque indireto (MITM) é um tipo de ataque cibernético no qual cibercriminosos espionam, roubam ou alteram dados transmitidos. Cibercriminosos agem como intermediários entre duas partes que estão trocando dados para interceptá-los. Eles geralmente dependem de redes Wi-Fi públicas ou fabricadas, pois essas redes não são criptografadas e permitem que qualquer pessoa veja facilmente o tráfego na Web dos usuários conectados.
Ataque Pass-the-Hash
O hash de senhas é a função algorítmica que embaralha uma senha de texto simples em um formato ilegível que não pode ser decodificado para revelar a senha real. Um ataque Pass-the-Hash é um tipo de ataque cibernético que rouba uma senha com hash para contornar o protocolo de autenticação de um sistema e obter acesso lateral a uma rede. Uma vez que um cibercriminoso obtém acesso a uma rede, pode roubar informações confidenciais de uma organização ou obter acesso privilegiado maior na rede.
Por que os ataques baseados em identidade são perigosos?
Os ataques baseados em identidade podem comprometer e roubar a identidade online de uma pessoa. Quando um cibercriminoso consegue a identidade online de um usuário, pode prejudicar a reputação da vítima cometendo roubo de identidade, no qual ele finge ser o usuário para cometer crimes, como fraude de cartão de crédito e outros tipos de fraude. Cibercriminosos também podem se passar por um usuário para obter acesso às informações confidenciais de uma organização, o que pode comprometer a segurança da organização.
Como evitar ataques baseados em identidade
Os ataques baseados em identidade podem comprometer a segurança cibernética e a reputação de um indivíduo e de uma organização. Você precisa evitar que ataques baseados em identidade roubem suas informações pessoais e proteger sua identidade online. Veja como você pode evitar ataques baseados em identidade.
Invista em um gerenciador de senhas empresarial
Um gerenciador de senhas empresarial é uma ferramenta que permite aos funcionários armazenar e gerenciar suas senhas com segurança. As senhas são armazenadas em um cofre digital baseado em nuvem que pode ser acessado apenas com a senha principal. Um funcionário também pode armazenar outras informações confidenciais, como documentos e cartões de identificação.
Um gerenciador de senhas empresarial reduz o risco de ataques baseados em identidade protegendo as credenciais de login de seus funcionários e garantindo que sejam difíceis de quebrar para os cibercriminosos. Com um gerenciador de senhas empresarial, os administradores de TI têm visibilidade total sobre os hábitos dos funcionários com senhas para garantir que estejam utilizando senhas fortes e exclusivas. Ele também permite que os funcionários compartilhem suas senhas com segurança entre sua equipe ou outros membros da organização.
Use a MFA
A autenticação multifator (MFA) é uma medida de segurança que requer métodos de autenticação adicionais. Ao habilitar a MFA, é necessário fornecer suas credenciais de login juntamente com uma forma adicional de identificação para obter acesso às suas contas online, sistemas e informações privadas. A MFA oferece controle total sobre quem pode acessar suas contas, garantindo que apenas usuários autorizados possam acessar seus dados privados. Utilizar a MFA adiciona uma camada extra de segurança ao proteger suas contas mesmo que suas credenciais de login sejam comprometidas.
Utilize acesso de menor privilégio
Para evitar que cibercriminosos obtenham acesso aos dados confidenciais da sua organização, é necessário praticar o princípio do menor privilégio. O acesso de menor privilégio é um conceito de segurança cibernética no qual os usuários têm acesso suficiente às informações e sistemas necessários para fazer seu trabalho, e nada além disso. Ao limitar o acesso de usuários, você pode reduzir os possíveis caminhos que podem ser violados por atores de ameaças e evitar movimentos laterais em sua rede.
Você pode utilizar uma solução de gerenciamento de acesso privilegiado (PAM) para implementar o acesso de menor privilégio. O PAM refere-se ao gerenciamento e proteção de contas que têm permissão para acessar sistemas e dados altamente confidenciais. Com o PAM, os administradores de TI têm visibilidade e controle total sobre todo o seu ambiente de dados, incluindo acesso a rede, aplicativos, servidores e dispositivos. Utilizar uma solução de PAM ajuda a proteger contas privilegiadas e impede o comprometimento e uso indevido delas.
Treine seus funcionários sobre ameaças cibernéticas
É necessário educar seus funcionários sobre ameaças cibernéticas, como ataques de phishing. Isso os ajudará a reconhecer e evitá-los no futuro. Ao treinar seus funcionários sobre práticas recomendadas de segurança cibernética e ameaças cibernéticas, você pode ajudar a evitar violações de segurança e acesso não autorizado aos dados confidenciais da sua organização.
Mantenha o software da sua organização atualizado
Alguns ataques cibernéticos exploram as vulnerabilidades de segurança encontradas no software, hardware e aplicativos da sua organização. É necessário manter o software da sua organização atualizado para evitar que cibercriminosos obtenham acesso aos sistemas dela. As atualizações de software vêm com correções de segurança que removem quaisquer falhas de segurança, além de novos recursos de segurança que protegem melhor sua organização.
Implemente soluções de segurança cibernética
Sua organização deve investir em soluções de segurança cibernética, como proteção contra ameaças e software antivírus, para se proteger contra ameaças cibernéticas. Um software antivírus pode detectar, evitar e remover malware do seu dispositivo. Ao implementar um software antivírus em toda a sua organização, você pode ajudar seus funcionários a navegar na internet com segurança e evitar que um malware roube dados confidenciais da sua organização
Proteja-se contra ataques baseados em identidade com o Keeper
A melhor maneira de proteger sua organização contra ataques baseados em identidade é utilizando uma solução de PAM. Uma solução de PAM implementa o princípio do menor privilégio, que ajuda a reduzir sua superfície de ataque, ou seja, os possíveis pontos de entrada onde cibercriminosos podem acessar um sistema e roubar dados.
O Keeper Privileged Access Manager é uma solução de gerenciamento de acesso privilegiado de confiança zero e conhecimento zero que oferece às organizações visibilidade, controle, segurança e relatórios completos sobre cada usuário privilegiado em cada dispositivo da organização. O KeeperPAM combina o Keeper® Enterprise Password Manager (EPM), o Keeper Secrets Manager® (KSM) e o Keeper Connection Manager® (KCM) para proteger sua organização.
Solicite uma demonstração do KeeperPAM™ para proteger sua organização contra ataques baseados em identidade.