حملات مبتنی بر هویت (Identity-based Attacks)

حملات مبتنی بر هویت (Identity-based Attacks) چیست
آنچه در این مقاله میخوانید:

حملات مبتنی بر هویت (Identity-based Attacks) چیست، انواع آن کدام است، چرا تهدید هستند و چگونه می توان آنها را متوقف کرد؟

با توجه به وابستگی فزاینده دنیای مجازی به مجوز مبتنی بر هویت، حملات سایبری مبتنی بر هویت به یک تهدید رو به رشد تبدیل شده است. گزارش تازه منتشر شده «روندهای 2023 در ایمن سازی هویت های دیجیتال» توسط اتحاد امنیت تعریف شده با هویت (IDSA) نشان می دهد که 90 درصد از سازمان ها با حداقل یک نقض مرتبط با هویت دیجیتال در سال گذشته مواجه شده‌اند.

حملات مبتنی بر هویت به طور خاص هویت دیجیتال افراد، سازمان‌ها یا نهادها را هدف قرار داده و به خطر می‌اندازند. این حملات که شامل انواع تکنیک ها و روش های مورد استفاده توسط مجرمان سایبری است، از آسیب پذیری های مرتبط با مدیریت هویت و دسترسی سوء استفاده می کند.

 

 

 

حمله مبتنی بر هویت چیست؟

هدف حملات مبتنی بر هویت، سرقت، دستکاری یا سوء استفاده از اطلاعات مرتبط با هویت، مانند نام کاربری، نام دامنه، آدرس ایمیل، رمز عبور، داده های شخصی یا گواهی های دیجیتال است. هدف اصلی اغلب دستیابی به دسترسی غیرمجاز به سیستم‌ها، داده‌ها یا منابع، ارتکاب کلاهبرداری یا انجام فعالیت‌های مخرب در حالی است که به عنوان کاربران یا نهادهای قانونی ظاهر می‌شوند. این حملات بر روی بهره برداری از آسیب پذیری های مرتبط با نحوه مدیریت، تأیید یا احراز هویت هویت ها در یک محیط رایانه یا شبکه تمرکز می کنند.

 

انواع حملات مبتنی بر هویت

حملات مبتنی بر هویت آنها می توانند اشکال مختلفی داشته باشند و تهدید قابل توجهی برای امنیت سایبری، حریم خصوصی و یکپارچگی سیستم ها و خدمات آنلاین باشند. رایج ترین انواع شامل:

 

حملات فیشینگ مبتنی بر هویت

حملات فیشینگ اغلب شامل جعل هویت یک نهاد قابل اعتماد، مانند یک سازمان یا فرد قانونی، برای فریب کاربران برای افشای اطلاعات حساس خود مانند نام کاربری، رمز عبور یا اطلاعات بانکی است. ایمیل‌های فیشینگ، وب‌سایت‌ها یا پیام‌ها برای سرقت این اطلاعات کاربری استفاده می‌شوند.

 

پر کردن اعتبار

پر کردن اعتبار یا فیشینگ اعتبار از روانشناسی انسان در استفاده از مجموعه رمزهای یکسان برای پلتفرم‌های متعدد بهره می‌برد، زیرا این کار نیاز به به خاطر سپردن چندین رمز عبور را از بین می‌برد. یک مثال محبوب از این حمله، نقض بدنام داده Target در سال 2013 است که مبتنی بر این روش مخرب بود.

این نقض به عنوان یکی از مهم‌ترین حملات مبتنی بر هویت تاریخ است، زیرا مهاجمان از اعتبارنامه‌های ورود به سیستم سرقت شده برای نفوذ به سیستم فروشنده متصل به شبکه Target استفاده کردند و در نهایت اطلاعات شخصی و مالی بیش از 41 میلیون مصرف‌کننده را به خطر انداختند.

متعاقباً، نرم‌افزارهای مخرب بر روی سیستم‌های نقطه فروش (POS) Target نصب شد که منجر به خسارات مالی قابل‌توجهی شد که شامل هزینه‌های تحقیقات، بهبود امنیت سایبری و تسویه‌حساب‌های قانونی، بالغ بر 18.5 میلیون دلار بود.

 

حملات Man-in-the-Middle (MitM)

حملات MitM ارتباط بین دو طرف را رهگیری می‌کند و به مهاجمان اجازه می‌دهد تا داده‌های ارسال شده را استراق سمع کرده یا تغییر دهند. این می تواند شامل جعل هویت یکی از طرفین ارتباط برای دسترسی به اطلاعات حساس باشد.

 

مهندسی اجتماعی

حملات مهندسی اجتماعی، که به دلیل منجر به ایجاد مصالحه در هویت شناخته می شوند، به شدت به دستکاری روانشناسی انسان متکی هستند تا بهره برداری های فنی. مهندسان اجتماعی از راه هایی مانند حملات جعل هویت برای سوء استفاده از رفتار انسانی، اعتماد و هنجارهای اجتماعی برای دستیابی به اهداف مخرب خود استفاده می کنند.

کنترل این عنصر انسانی از طریق فناوری به تنهایی می تواند یک چالش بزرگ باشد. این امر باعث می شود برنامه های آموزش و آگاهی کارکنان بسیار مهم باشد، حتی اگر آنها خطاناپذیر نباشند.

 

 

چرا حملات مبتنی بر هویت یک تهدید هستند؟

حملات مبتنی بر هویت می توانند اشکال مختلفی داشته باشند و به دلایل مختلفی تهدیدهای مهمی در نظر گرفته می شوند.

1. ارزش هویت های سرقت شده

مجرمان سایبری می توانند از هویت های سرقت شده با درگیر شدن در فعالیت های مخرب مختلف مانند کلاهبرداری مالی، کلاهبرداری مالیاتی یا سرقت هویت سود ببرند. هویت های دزدیده شده نیز اغلب امکان دسترسی به داده ها و منابع حساس را فراهم می کنند. به عنوان مثال، هویت کارکنان به خطر افتاده می تواند برای دسترسی غیرمجاز به سیستم های داخلی، داده های محرمانه یا اسرار تجاری یک شرکت استفاده شود.

افرادی که قربانی حملات مبتنی بر هویت می شوند ممکن است به دلیل تراکنش های تقلبی، دسترسی غیرمجاز به حساب های بانکی یا استفاده غیرمجاز از خطوط اعتباری متحمل خسارات مالی قابل توجهی شوند. برای سازمان ها، نقض هویت های دزدیده شده می تواند منجر به آسیب جدی به شهرت آنها شود. مشتریان و شرکا ممکن است اعتماد خود را به توانایی سازمان برای حفاظت از اطلاعات حساس از دست بدهند.

در نتیجه، مشاغل به طور فعال اقداماتی را برای محافظت از خود در برابر این تهدید انجام می دهند. بر اساس یک نظرسنجی IDSA در سال 2023، بیش از 60 درصد از شرکت‌ها مدیریت و امنیت هویت‌های دیجیتال را در سه اولویت اصلی خود قرار داده‌اند. علاوه بر این، تقریباً نیمی از این شرکت ها برای محافظت در برابر حوادث مرتبط با هویت، در بیمه سایبری سرمایه گذاری کرده اند.

 

2. ماهیت در حال تحول حملات مبتنی بر هویت

حملات مبتنی بر هویت به طور مداوم در حال پیشرفت هستند. مهاجمان از تکنیک‌های پیشرفته برای سرقت هویت استفاده می‌کنند، مانند ایمیل‌های فیشینگ که از نزدیک ارتباطات قانونی را تقلید می‌کنند یا از تاکتیک‌های مهندسی اجتماعی برای دستکاری افراد برای افشای اعتبارشان استفاده می‌کنند.

مرتکبین اغلب در حملات هدفمند شرکت می کنند و تمرکز خود را بر افراد یا سازمان های خاص متمرکز می کنند. برای ایجاد حملات گریزان‌تر که شناسایی آن‌ها سخت‌تر است، آن‌ها برای جمع‌آوری اطلاعات زمان صرف می‌کنند و تاکتیک‌های خود را برای اهداف انتخابی خود تنظیم می‌کنند.

این مهاجمان از طیف وسیعی از تکنیک ها و ابزارها برای پنهان کردن فعالیت های خود استفاده می کنند، از جمله مسیریابی اقدامات خود از طریق چندین سرور و استفاده از فناوری های ناشناس مانند Tor.

داده‌های دزدیده شده اغلب در دارک وب کسب درآمد می‌شوند و موانع قابل‌توجهی در ایجاد اختلال در زنجیره توزیع و اشتراک‌گذاری ایجاد می‌کنند و در نتیجه نسبت دادن حملات به افراد یا گروه‌های خاص را پیچیده می‌کنند.

حتی پس از کاهش یک حمله مبتنی بر هویت، خطر حملات بعدی وجود دارد. مهاجمان ممکن است اطلاعات ارزشمندی را در خلال نقض اولیه به دست آورده باشند که می توانند در حملات بعدی از آنها سوء استفاده کنند.

 

3. دعاوی به دلیل عدم محافظت از پایگاه های داده مشتریان

قوانینی مانند مقررات عمومی حفاظت از داده های اتحادیه اروپا (GDPR) و قانون حفظ حریم خصوصی مصرف کنندگان کالیفرنیا (CCPA) الزامات سختگیرانه‌ای را برای سازمان ها در مورد حفاظت از داده های شخصی اعمال می کند. عدم رعایت می تواند منجر به جریمه های قابل توجه و اقدامات قانونی شود. علاوه بر مجازات‌های قانونی، سازمان‌ها ممکن است با هزینه‌های مربوط به دعاوی از جمله هزینه‌های وکالت و تسویه حساب نیز مواجه شوند.

در یک حادثه مهم، Equifax ملزم به پرداخت 575 میلیون دلار به عنوان جبران خسارت به مصرف کنندگان آسیب دیده و جریمه مدنی 175 میلیون دلاری به ایالت ها به دلیل نقض اطلاعات شد. این نقض ناشی از شکست شرکت در رسیدگی سریع به یک آسیب‌پذیری شناخته شده در سیستم‌هایش بود.

 

چگونه از حملات مبتنی بر هویت جلوگیری کنیم؟

جلوگیری از حملات مبتنی بر هویت نیازمند یک رویکرد امنیتی جامع و پیشگیرانه است که شامل اقدامات فنی و آموزش کاربر است. در اینجا برخی از اقدامات پیشنهادی وجود دارد:

 

روش های رمز عبور قوی

بر پیچیدگی رمز عبور تأکید کنید

کاربران را تشویق کنید تا رمزهای عبور قوی ایجاد کنند که شامل ترکیبی از حروف بزرگ و کوچک، اعداد و کاراکترهای خاص باشد. از گذرواژه‌های قابل حدس زدن مانند «password123» اجتناب کنید.

از مدیران رمز عبور استفاده کنید

تشویق به استفاده از مدیران رمز عبور معتبر برای تولید و ذخیره ایمن رمزهای عبور پیچیده.

احراز هویت چند عاملی (MFA)

MFA کاربران را ملزم به ارائه دو یا چند عامل احراز هویت می‌کند که دسترسی غیرمجاز را برای مهاجمان بسیار دشوارتر می‌کند. روش‌های متداول MFA، علاوه بر نام کاربری و رمز عبور استاندارد، OTP، بیومتریک یا پاسخ به سؤالات شخصی است.

 

 

پیاده سازی DMARC

استقرار DMARC گامی حیاتی در تقویت امنیت ایمیل شما در برابر تهدیدات فراگیر جعل ایمیل و حملات فیشینگ است. DMARC به عنوان یک پروتکل احراز هویت ایمیل قوی عمل می کند که برای محافظت از یکپارچگی و شهرت دامنه شما در حوزه دیجیتال طراحی شده است.

در هسته خود، DMARC با امکان دادن به سازمان ها برای تعریف یک خط مشی ایمیل سختگیرانه عمل می کند و به وضوح نحوه برخورد با ایمیل هایی را که در بررسی های احراز هویت مانند SPF و/یا DKIM ناموفق هستند، بیان می کند.

این خط مشی در یک رکورد DMARC گنجانده شده است که برای تأیید در سیستم نام دامنه (DNS) منتشر شده است. DMARC با مشخص کردن اقداماتی که باید هنگام مواجه شدن با ایمیل‌های غیرمجاز انجام دهید، اطمینان حاصل می‌کند که فقط منابع قانونی می‌توانند از نام دامنه شما برای ارسال ایمیل استفاده کنند.

 

 

بروز رسانی منظم نرم افزار و مدیریت پچ

تمام نرم افزارها، از جمله سیستم عامل ها و برنامه های کاربردی را با آخرین وصله های امنیتی به روز نگه دارید تا آسیب پذیری های شناخته شده‌ای را که مهاجمان ممکن است از آنها سوء استفاده کنند، برطرف کنید.

 

 

استفاده از راهکارهای امنیتی

  • آنتی ویروس و نرم افزارهای ضد بدافزار را برای شناسایی و مسدود کردن تهدیدات بدافزار شناخته شده نصب و بروز کنید.
  • پیاده سازی IDS برای نظارت بر ترافیک شبکه برای فعالیت های مشکوک و نقض احتمالی.
  • از روش های امنیتی ایمیل و استراتژی های پیشگیری در برابر تهدیدات ایمیل استفاده کنید.

رمزگذاری داده ها

داده های حساس را هم در حال انتقال و هم در حالت استراحت رمزگذاری کنید. رمزگذاری به محافظت از داده‌ها کمک می‌کند، حتی اگر به دست افراد اشتباهی بیفتند، و دسترسی مهاجمان به اطلاعات معنی‌دار را دشوار می‌کند.

 

 

مدل امنیت اعتماد صفر

رویکرد امنیتی Zero Trust را اتخاذ کنید، که در آن اعتماد هرگز فرض نمی‌شود و کنترل‌های دسترسی دقیق بر اساس احراز هویت و مجوز مستمر اعمال می‌شوند. این مدل سطح حمله را به حداقل می رساند و خطر حملات مبتنی بر هویت را کاهش می دهد.

 

 

از شر سیستم های قدیمی خلاص شوید

سیستم‌های قدیمی را که ممکن است دارای آسیب‌پذیری‌های اصلاح نشده یا کنترل‌های امنیتی ضعیف باشند، حذف و جایگزین کنید. سیستم های قدیمی می توانند اهداف جذابی برای مهاجمان باشند.

اگر همچنان احساس می کنید که نیاز به یک تیم فنی برای موضوع امنیت خود دارید، خدمات امنیت سایبری ما را در نظر بگیرید.

 

 

نتیجه گیری

شما می توانید با اجرای این اقدامات پیشگیرانه و تقویت یک فرهنگ آگاه از امنیت سایبری در سازمان خود، خطر حملات مبتنی بر هویت را به میزان قابل توجهی کاهش دهید و وضعیت امنیتی کلی را تقویت کنید. این مهم است که هوشیار بمانید، با تهدیدات نوظهور سازگار شوید و به طور مداوم به کارکنان و ذینفعان خود در مورد چشم انداز امنیت سایبری در حال تحول آموزش امنیت سایبری دهید.

لطفا امتیاز دهید

این مقاله را به اشتراک بگذارید

با عضویت در خبرنامه ایمیلی از آخرین مقالات و کدهای تخفیف باخبر شو!

میخوای کسب و کار آنلاین
و پر فروش داشته باشی؟

با ما در ارتباط باش، میتونیم کمکت کنیم!

رشد و توسعه کسب و کار آنلاین با پانا مارکتینگ

پانا مارکتینگ در تمامی شهرهای کشور فعالیت دارد اما دفتر اصلی فعلی ما در مشهد می باشد. مطالعه بیشتر