到底如何才能防止凭据窃取?

译者 | 布加迪
审校 | 重楼
网络犯罪分子无法空手套白狼 。他们需要一些关于您或您网络的信息来发动攻击 。他们没指望您会乖乖吐露信息,他们会采用诸如凭据窃取之类的招数来获取信息 。

到底如何才能防止凭据窃取?

文章插图
仅仅一则相关信息就可以帮助攻击者访问您的网络,而凭据窃取是获取这种信息的一种有效方法 。阅读本文后,您就有机会了解凭据窃取是如何工作的以及如何防止它 。凭据窃取的定义在这里,凭据指的是数据 。凭据窃取是指攻击者出于非法目的窃取您的个人信息,比如用户名、密码和银行信息 。
凭据窃取有一个蓬勃发展的市场 。黑客可能会窃取您的数据,而不实际攻击您,但会在暗网(非法营销数据的指定空间)上转手卖给其他人 。凭据窃取是如何工作的?凭据窃取的表现形式多种多样 。攻击者认真分析形势,然后从以下几种方案中采用最有效的技术 。
  • 社会工程
社会工程是一种网络攻击,更接近于人类交互,而不是技术技能 。攻击者运用心理技巧操纵您采取受误导的行动,从而将自己的数据暴露给他们 。
与大多数随机性的网络攻击不同,社会工程攻击是针对攻击者感兴趣的特定人群进行的 。攻击者选择他们认为有价值信息的目标 。
大多数社会工程攻击抛出诱饵以吸引您的注意力 。这些诱饵都极具吸引力,您几乎没法忽视它们 。然后,窃贼要求您采取行动,比如点击一个链接或打开一个附件,这实际上会危及您的网络,并授予攻击者访问权 。在一些情况下,攻击者会操纵您,让您将自己的凭据拱手交给对方 。
  • 蛮力破解
与社会工程完全相反的是,蛮力破解是指通过尝试多个用户名和密码,企图在未经授权的情况下访问您的账户 。攻击者用多个登录凭据进行反复试验,直止找到有效的凭据 。
蛮力攻击可以是手动的,也可以是自动的 。在手动形式中,攻击者人工输入多个用户名和密码组合,希望找到匹配的 。这个过程很费时,成功率也很低,因为试过一些组合后他们就会感到疲倦 。
自动蛮力攻击是指利用软件在系统上输入多个登录凭据 。这有更大的威胁,因为它涉及使用不同的密码组合,而不是攻击者在手动操作时使用的常用单词 。黑客也用它来破解人们用来保护数据的加密密钥 。
  • 翻找垃圾
您把不再需要的东西扔入到垃圾桶里 。但就因为不再需要某个东西并不意味着它就完全没用了 。有人靠捡垃圾桶里面的东西为生,线下线上都是如此 。网络犯罪分子会在您的垃圾桶里搜索您有意或无意扔掉的有价值的凭据,有时他们很幸运能找到有价值的凭据 。
比如说,您可能丢弃了含有您银行或信用卡信息的文档,因为您不再需要它了 。这里有价值的不是文件,而是文件里面的信息 。翻找垃圾的攻击者可能会找到这个文件,并利用其中的信息实施金融犯罪 。
  • 自动攻击
自动攻击是指利用先进技术发现目标系统中的漏洞,然后利用这些漏洞获得未经授权的访问权 。在凭据窃取中,黑客使用自动攻击来尝试系统上的多个用户名和密码 。由于该系统采用自动驾驶模式,因此可以处理大量数据,从而提高了成功率 。
自动攻击适用于其他凭据窃取技术 。攻击者可以使整个过程自动化,而不是手动执行,因为那样费时又费力 。
  • 背后偷窥
如果您在公共场合使用智能手机或其他移动设备,有人可能从背后偷窥您的一举一动 。这是传统意义上的背后偷窥,但它已经演变成一种网络攻击 。犯罪分子不需要亲自出现在您身边就能窃取您的凭据,他们通过公共Wi-Fi网络就能这么做 。
在城镇周围的一些公共区域有开放的Wi-Fi网络 。有人可能在公共场所提供互联网连接作为诱饵,如果您连接到它,就会检索您的数据 。您不知道的是,他们运用窃听技术实现“背后偷窥”,并收集您的凭据 。如何防止凭据窃取?黑客可能通过多种手段来窃取凭据,但您可以通过以下这些网络安全措施来防止它们 。
  • 实施网络流量监控
网络流量监控是指系统地跟踪、收集和分析流量数据,以发现异常情况 。它可以帮助您从基于数据的角度了解网络性能 。这使您能够深入了解可能危及数据的威胁途径和漏洞 。
由于网络流量监控可以报告威胁警报,因此它可以检测系统上企图窃取凭据的活动 。当凭据窃取攻击者发来受感染的内容或试图闯入您的系统时,应用程序就会标记它们,并启动防御机制来抵御它们 。


推荐阅读