حملات مبتنی بر هویت (Identity-based Attacks) چیست، انواع آن کدام است، چرا تهدید هستند و چگونه می توان آنها را متوقف کرد؟
با توجه به وابستگی فزاینده دنیای مجازی به مجوز مبتنی بر هویت، حملات سایبری مبتنی بر هویت به یک تهدید رو به رشد تبدیل شده است. گزارش تازه منتشر شده «روندهای 2023 در ایمن سازی هویت های دیجیتال» توسط اتحاد امنیت تعریف شده با هویت (IDSA) نشان می دهد که 90 درصد از سازمان ها با حداقل یک نقض مرتبط با هویت دیجیتال در سال گذشته مواجه شدهاند.
حملات مبتنی بر هویت به طور خاص هویت دیجیتال افراد، سازمانها یا نهادها را هدف قرار داده و به خطر میاندازند. این حملات که شامل انواع تکنیک ها و روش های مورد استفاده توسط مجرمان سایبری است، از آسیب پذیری های مرتبط با مدیریت هویت و دسترسی سوء استفاده می کند.
- مقاله مرتبط: آشنایی با انواع حملات سایبری + نحوه مقابله [54 حمله]
حمله مبتنی بر هویت چیست؟
هدف حملات مبتنی بر هویت، سرقت، دستکاری یا سوء استفاده از اطلاعات مرتبط با هویت، مانند نام کاربری، نام دامنه، آدرس ایمیل، رمز عبور، داده های شخصی یا گواهی های دیجیتال است. هدف اصلی اغلب دستیابی به دسترسی غیرمجاز به سیستمها، دادهها یا منابع، ارتکاب کلاهبرداری یا انجام فعالیتهای مخرب در حالی است که به عنوان کاربران یا نهادهای قانونی ظاهر میشوند. این حملات بر روی بهره برداری از آسیب پذیری های مرتبط با نحوه مدیریت، تأیید یا احراز هویت هویت ها در یک محیط رایانه یا شبکه تمرکز می کنند.
انواع حملات مبتنی بر هویت
حملات مبتنی بر هویت آنها می توانند اشکال مختلفی داشته باشند و تهدید قابل توجهی برای امنیت سایبری، حریم خصوصی و یکپارچگی سیستم ها و خدمات آنلاین باشند. رایج ترین انواع شامل:
حملات فیشینگ مبتنی بر هویت
حملات فیشینگ اغلب شامل جعل هویت یک نهاد قابل اعتماد، مانند یک سازمان یا فرد قانونی، برای فریب کاربران برای افشای اطلاعات حساس خود مانند نام کاربری، رمز عبور یا اطلاعات بانکی است. ایمیلهای فیشینگ، وبسایتها یا پیامها برای سرقت این اطلاعات کاربری استفاده میشوند.
پر کردن اعتبار
پر کردن اعتبار یا فیشینگ اعتبار از روانشناسی انسان در استفاده از مجموعه رمزهای یکسان برای پلتفرمهای متعدد بهره میبرد، زیرا این کار نیاز به به خاطر سپردن چندین رمز عبور را از بین میبرد. یک مثال محبوب از این حمله، نقض بدنام داده Target در سال 2013 است که مبتنی بر این روش مخرب بود.
این نقض به عنوان یکی از مهمترین حملات مبتنی بر هویت تاریخ است، زیرا مهاجمان از اعتبارنامههای ورود به سیستم سرقت شده برای نفوذ به سیستم فروشنده متصل به شبکه Target استفاده کردند و در نهایت اطلاعات شخصی و مالی بیش از 41 میلیون مصرفکننده را به خطر انداختند.
متعاقباً، نرمافزارهای مخرب بر روی سیستمهای نقطه فروش (POS) Target نصب شد که منجر به خسارات مالی قابلتوجهی شد که شامل هزینههای تحقیقات، بهبود امنیت سایبری و تسویهحسابهای قانونی، بالغ بر 18.5 میلیون دلار بود.
حملات Man-in-the-Middle (MitM)
حملات MitM ارتباط بین دو طرف را رهگیری میکند و به مهاجمان اجازه میدهد تا دادههای ارسال شده را استراق سمع کرده یا تغییر دهند. این می تواند شامل جعل هویت یکی از طرفین ارتباط برای دسترسی به اطلاعات حساس باشد.
مهندسی اجتماعی
حملات مهندسی اجتماعی، که به دلیل منجر به ایجاد مصالحه در هویت شناخته می شوند، به شدت به دستکاری روانشناسی انسان متکی هستند تا بهره برداری های فنی. مهندسان اجتماعی از راه هایی مانند حملات جعل هویت برای سوء استفاده از رفتار انسانی، اعتماد و هنجارهای اجتماعی برای دستیابی به اهداف مخرب خود استفاده می کنند.
کنترل این عنصر انسانی از طریق فناوری به تنهایی می تواند یک چالش بزرگ باشد. این امر باعث می شود برنامه های آموزش و آگاهی کارکنان بسیار مهم باشد، حتی اگر آنها خطاناپذیر نباشند.
چرا حملات مبتنی بر هویت یک تهدید هستند؟
حملات مبتنی بر هویت می توانند اشکال مختلفی داشته باشند و به دلایل مختلفی تهدیدهای مهمی در نظر گرفته می شوند.
1. ارزش هویت های سرقت شده
مجرمان سایبری می توانند از هویت های سرقت شده با درگیر شدن در فعالیت های مخرب مختلف مانند کلاهبرداری مالی، کلاهبرداری مالیاتی یا سرقت هویت سود ببرند. هویت های دزدیده شده نیز اغلب امکان دسترسی به داده ها و منابع حساس را فراهم می کنند. به عنوان مثال، هویت کارکنان به خطر افتاده می تواند برای دسترسی غیرمجاز به سیستم های داخلی، داده های محرمانه یا اسرار تجاری یک شرکت استفاده شود.
افرادی که قربانی حملات مبتنی بر هویت می شوند ممکن است به دلیل تراکنش های تقلبی، دسترسی غیرمجاز به حساب های بانکی یا استفاده غیرمجاز از خطوط اعتباری متحمل خسارات مالی قابل توجهی شوند. برای سازمان ها، نقض هویت های دزدیده شده می تواند منجر به آسیب جدی به شهرت آنها شود. مشتریان و شرکا ممکن است اعتماد خود را به توانایی سازمان برای حفاظت از اطلاعات حساس از دست بدهند.
در نتیجه، مشاغل به طور فعال اقداماتی را برای محافظت از خود در برابر این تهدید انجام می دهند. بر اساس یک نظرسنجی IDSA در سال 2023، بیش از 60 درصد از شرکتها مدیریت و امنیت هویتهای دیجیتال را در سه اولویت اصلی خود قرار دادهاند. علاوه بر این، تقریباً نیمی از این شرکت ها برای محافظت در برابر حوادث مرتبط با هویت، در بیمه سایبری سرمایه گذاری کرده اند.
2. ماهیت در حال تحول حملات مبتنی بر هویت
حملات مبتنی بر هویت به طور مداوم در حال پیشرفت هستند. مهاجمان از تکنیکهای پیشرفته برای سرقت هویت استفاده میکنند، مانند ایمیلهای فیشینگ که از نزدیک ارتباطات قانونی را تقلید میکنند یا از تاکتیکهای مهندسی اجتماعی برای دستکاری افراد برای افشای اعتبارشان استفاده میکنند.
مرتکبین اغلب در حملات هدفمند شرکت می کنند و تمرکز خود را بر افراد یا سازمان های خاص متمرکز می کنند. برای ایجاد حملات گریزانتر که شناسایی آنها سختتر است، آنها برای جمعآوری اطلاعات زمان صرف میکنند و تاکتیکهای خود را برای اهداف انتخابی خود تنظیم میکنند.
این مهاجمان از طیف وسیعی از تکنیک ها و ابزارها برای پنهان کردن فعالیت های خود استفاده می کنند، از جمله مسیریابی اقدامات خود از طریق چندین سرور و استفاده از فناوری های ناشناس مانند Tor.
دادههای دزدیده شده اغلب در دارک وب کسب درآمد میشوند و موانع قابلتوجهی در ایجاد اختلال در زنجیره توزیع و اشتراکگذاری ایجاد میکنند و در نتیجه نسبت دادن حملات به افراد یا گروههای خاص را پیچیده میکنند.
حتی پس از کاهش یک حمله مبتنی بر هویت، خطر حملات بعدی وجود دارد. مهاجمان ممکن است اطلاعات ارزشمندی را در خلال نقض اولیه به دست آورده باشند که می توانند در حملات بعدی از آنها سوء استفاده کنند.
3. دعاوی به دلیل عدم محافظت از پایگاه های داده مشتریان
قوانینی مانند مقررات عمومی حفاظت از داده های اتحادیه اروپا (GDPR) و قانون حفظ حریم خصوصی مصرف کنندگان کالیفرنیا (CCPA) الزامات سختگیرانهای را برای سازمان ها در مورد حفاظت از داده های شخصی اعمال می کند. عدم رعایت می تواند منجر به جریمه های قابل توجه و اقدامات قانونی شود. علاوه بر مجازاتهای قانونی، سازمانها ممکن است با هزینههای مربوط به دعاوی از جمله هزینههای وکالت و تسویه حساب نیز مواجه شوند.
در یک حادثه مهم، Equifax ملزم به پرداخت 575 میلیون دلار به عنوان جبران خسارت به مصرف کنندگان آسیب دیده و جریمه مدنی 175 میلیون دلاری به ایالت ها به دلیل نقض اطلاعات شد. این نقض ناشی از شکست شرکت در رسیدگی سریع به یک آسیبپذیری شناخته شده در سیستمهایش بود.
چگونه از حملات مبتنی بر هویت جلوگیری کنیم؟
جلوگیری از حملات مبتنی بر هویت نیازمند یک رویکرد امنیتی جامع و پیشگیرانه است که شامل اقدامات فنی و آموزش کاربر است. در اینجا برخی از اقدامات پیشنهادی وجود دارد:
روش های رمز عبور قوی
بر پیچیدگی رمز عبور تأکید کنید
کاربران را تشویق کنید تا رمزهای عبور قوی ایجاد کنند که شامل ترکیبی از حروف بزرگ و کوچک، اعداد و کاراکترهای خاص باشد. از گذرواژههای قابل حدس زدن مانند «password123» اجتناب کنید.
از مدیران رمز عبور استفاده کنید
تشویق به استفاده از مدیران رمز عبور معتبر برای تولید و ذخیره ایمن رمزهای عبور پیچیده.
احراز هویت چند عاملی (MFA)
MFA کاربران را ملزم به ارائه دو یا چند عامل احراز هویت میکند که دسترسی غیرمجاز را برای مهاجمان بسیار دشوارتر میکند. روشهای متداول MFA، علاوه بر نام کاربری و رمز عبور استاندارد، OTP، بیومتریک یا پاسخ به سؤالات شخصی است.
پیاده سازی DMARC
استقرار DMARC گامی حیاتی در تقویت امنیت ایمیل شما در برابر تهدیدات فراگیر جعل ایمیل و حملات فیشینگ است. DMARC به عنوان یک پروتکل احراز هویت ایمیل قوی عمل می کند که برای محافظت از یکپارچگی و شهرت دامنه شما در حوزه دیجیتال طراحی شده است.
در هسته خود، DMARC با امکان دادن به سازمان ها برای تعریف یک خط مشی ایمیل سختگیرانه عمل می کند و به وضوح نحوه برخورد با ایمیل هایی را که در بررسی های احراز هویت مانند SPF و/یا DKIM ناموفق هستند، بیان می کند.
این خط مشی در یک رکورد DMARC گنجانده شده است که برای تأیید در سیستم نام دامنه (DNS) منتشر شده است. DMARC با مشخص کردن اقداماتی که باید هنگام مواجه شدن با ایمیلهای غیرمجاز انجام دهید، اطمینان حاصل میکند که فقط منابع قانونی میتوانند از نام دامنه شما برای ارسال ایمیل استفاده کنند.
بروز رسانی منظم نرم افزار و مدیریت پچ
تمام نرم افزارها، از جمله سیستم عامل ها و برنامه های کاربردی را با آخرین وصله های امنیتی به روز نگه دارید تا آسیب پذیری های شناخته شدهای را که مهاجمان ممکن است از آنها سوء استفاده کنند، برطرف کنید.
استفاده از راهکارهای امنیتی
- آنتی ویروس و نرم افزارهای ضد بدافزار را برای شناسایی و مسدود کردن تهدیدات بدافزار شناخته شده نصب و بروز کنید.
- پیاده سازی IDS برای نظارت بر ترافیک شبکه برای فعالیت های مشکوک و نقض احتمالی.
- از روش های امنیتی ایمیل و استراتژی های پیشگیری در برابر تهدیدات ایمیل استفاده کنید.
رمزگذاری داده ها
داده های حساس را هم در حال انتقال و هم در حالت استراحت رمزگذاری کنید. رمزگذاری به محافظت از دادهها کمک میکند، حتی اگر به دست افراد اشتباهی بیفتند، و دسترسی مهاجمان به اطلاعات معنیدار را دشوار میکند.
مدل امنیت اعتماد صفر
رویکرد امنیتی Zero Trust را اتخاذ کنید، که در آن اعتماد هرگز فرض نمیشود و کنترلهای دسترسی دقیق بر اساس احراز هویت و مجوز مستمر اعمال میشوند. این مدل سطح حمله را به حداقل می رساند و خطر حملات مبتنی بر هویت را کاهش می دهد.
از شر سیستم های قدیمی خلاص شوید
سیستمهای قدیمی را که ممکن است دارای آسیبپذیریهای اصلاح نشده یا کنترلهای امنیتی ضعیف باشند، حذف و جایگزین کنید. سیستم های قدیمی می توانند اهداف جذابی برای مهاجمان باشند.
اگر همچنان احساس می کنید که نیاز به یک تیم فنی برای موضوع امنیت خود دارید، خدمات امنیت سایبری ما را در نظر بگیرید.
نتیجه گیری
شما می توانید با اجرای این اقدامات پیشگیرانه و تقویت یک فرهنگ آگاه از امنیت سایبری در سازمان خود، خطر حملات مبتنی بر هویت را به میزان قابل توجهی کاهش دهید و وضعیت امنیتی کلی را تقویت کنید. این مهم است که هوشیار بمانید، با تهدیدات نوظهور سازگار شوید و به طور مداوم به کارکنان و ذینفعان خود در مورد چشم انداز امنیت سایبری در حال تحول آموزش امنیت سایبری دهید.