Die 5 besten Lösungen, um die Übernahme von Konten zu verhindern

Was ist Account Take Over (ATO)? In diesem Fall melden sich Hacker mit echten Anmeldeinformationen bei einem Konto an und führen dann nicht autorisierte Transaktionen durch. Wenn es sich um ein Finanzinstitut handelt, kann dies bedeuten, dass große Geldsummen vom Konto abgebucht oder überwiesen werden. Wenn es sich um ein Unternehmen handelt, kann dies bedeuten, dass geistiges Eigentum oder Geschäftsgeheimnisse gestohlen werden.

Was ATO wirklich gefährlich macht, ist, dass die schlechten Schauspieler legitime Anmeldeinformationen verwenden und Sie keine Benachrichtigungen über ein verdächtiges Login erhalten. Anschließend ändern sie Ihre Kontaktdaten, sodass sie das Konto weiterhin verwenden können, ohne dass Flaggen gesetzt werden.

Und wenn ihre Aktivitäten endlich entdeckt werden, kann dies zu falschen Anschuldigungen führen. Alle Beweise weisen auf den tatsächlichen Kontoinhaber hin.

Wie kommen diese Betrüger überhaupt an die echten Zugangsdaten?

Die Rolle von Datenverletzungen bei der Erleichterung der Kontoübernahme

Jedes Jahr gibt es Tausende von Vorfällen, bei denen Daten verletzt wurden Millionen von Benutzerdaten werden ausgesetzt. Haben Sie sich jemals gefragt, was mit diesen Daten passiert und warum sie als so wertvoll angesehen werden? Nun, die Hacker haben die Möglichkeit, nützliche Informationen wie Benutzernamen und Passwörter aus den durchgesickerten Daten zu extrahieren, die sie dann im dunklen Internet verkaufen.

Meistens richten sie sich an extrem wohlhabende Personen oder hochkarätige Personen und verwenden eine Technik, die als Anmeldeinformationen bezeichnet wird, um zu versuchen, ihre Konten zu übernehmen. Dies ist ein automatisierter Prozess, bei dem die erworbenen Anmeldeinformationen für mehrere Konten ausgeführt werden, deren Eigentümer das Ziel ist.

Und wie Sie wissen, neigen Menschen dazu, auf mehreren Websites dasselbe Passwort zu verwenden. Sie sind wahrscheinlich auch schuldig. Auf diese Weise können die Betrüger auf Konten zugreifen und anschließend wertvolle Daten wie Kreditkartennummern und andere personenbezogene Daten entfernen.

Dieses eine Konto könnte das Tor zu allen anderen Konten des Opfers sein.

Nun zur großen Frage. Was machst du dagegen?

Schritte, die Sie unternehmen können, um die Übernahme von Konten zu verhindern

Es gibt viele Auswirkungen einer Kontoübernahme, aber keine, die so schwerwiegend ist wie das verlorene Vertrauen in Ihr Unternehmen. Sie werden nie jemanden hören, der dem Kontoinhaber die Schuld an der Wiederverwendung seiner Passwörter gibt, aber Sie bleiben immer die Firma, die gehackt wurde.

Glücklicherweise können Sie Maßnahmen ergreifen, um diese Angriffe zu verhindern. Keine allein reicht aus, daher empfehle ich die Verwendung mehrerer Methoden. Hacker werden von Tag zu Tag schlauer und finden immer neue Möglichkeiten, Ihr System zu infiltrieren.

Der erste Schritt ist einfach. Benutzererziehung. Betonen Sie, dass Kontoinhaber eindeutige Kennwörter verwenden und Kennwortanforderungen auf Ihrer Website durchsetzen, um schwache Kennwörter auszusortieren. Alternativ können Sie empfehlen, einen Kennwortmanager zu verwenden.

Weitere Schritte, die Sie unternehmen können, um ATO zu verhindern, sind die Kennwortrotation, die Verwendung der Multifaktorauthentifizierung und das Scannen des Webs nach exponierten Daten, die das Konto Ihres Kunden gefährden können. Ich finde diese letzte Maßnahme am effektivsten.

In diesem Beitrag werde ich 5 Tools empfehlen, die mindestens eine der oben genannten Techniken verwenden. Sie können dann eine auswählen, die am besten zu Ihnen passt.

Identity Monitor ist eine weitere unschätzbare Ergänzung des erstaunlichen SolarWind-Portfolios an Sicherheitslösungen. Es ist eine Zusammenarbeit zwischen SolarWinds und Spycloud, einem Big-Data-Unternehmen, das für seine umfangreiche und aktuelle Datenbank mit exponierten Daten bekannt ist.

Und wie Sie vielleicht bereits festgestellt haben, scannt diese Lösung das Web und versucht festzustellen, ob Ihre überwachten Daten Teil einer Datenverletzung waren.

Die Datenbank wird ständig aktualisiert. Da Identity Monitor in Echtzeit arbeitet, können Sie sicher sein, dass Sie benachrichtigt werden, sobald Ihre Anmeldeinformationen offengelegt wurden. Benachrichtigungen werden per E-Mail gesendet.

Mit diesem Tool können ganze Domains oder bestimmte E-Mail-Adressen überwacht werden. Am meisten gefällt mir jedoch, dass Sie nach dem Hinzufügen einer Domain auch alle damit verbundenen E-Mail-Adressen überwachen können.

Identity Monitor hebt alle Datenverletzungsereignisse in einer chronologischen Liste im Haupt-Dashboard hervor. Wenn Sie dies nur schwer nachvollziehen können, haben sie auch eine grafische Darstellung der Zeitachse für Verstöße. Klicken Sie auf ein bestimmtes Ereignis in der Grafik, um zusätzliche Informationen wie die Ursache des Lecks zu erhalten.

Ich finde es auch toll, wie gut die Benutzeroberfläche dieses Tools organisiert ist. Alles ist gut beschriftet und alles, was Sie brauchen, ist Ihre Intuition, um darin zu navigieren.

SolarWinds Identity Monitor ist als Webanwendung verfügbar und in 5 Premium-Paketen erhältlich. Der einfachste Plan beginnt bei 1795 US-Dollar und kann zwei Domains und 25 nicht geschäftliche E-Mails überwachen. Sie können das Produkt auch kostenlos testen, können jedoch nur eine E-Mail überwachen.

Iovation ist auch eine großartige Lösung, um ATO zu verhindern, verwendet jedoch andere Techniken als Identity Monitor. Noch besser ist, dass der Benutzer nach der Anmeldung weiterhin überwacht wird. Dies bedeutet, dass Betrüger, die es irgendwie schaffen, sich während der Anmeldung der Erkennung zu entziehen, weiterhin markiert werden können, wenn das Tool verdächtige Aktivitäten im Konto erkennt.

Iovation kann dazu beitragen, ATO zu verhindern, indem Sie allen Geschäftsanwendungen nahtlos eine Multifaktorauthentifizierung hinzufügen können.

Und es gibt drei Möglichkeiten, den Benutzer zu authentifizieren. Verifizieren von etwas, das sie wissen (Wissen), etwas, das sie haben (Besitz) oder etwas, das sie sind (Inhärenz). Zu den Methoden, mit denen Sie diese Informationen überprüfen können, gehören unter anderem Fingerabdruckscan, Gesichts-Scan, PIN-Code und Geofencing.

Großartige Neuigkeiten. Sie können den Schweregrad der Authentifizierung basierend auf dem Risikofaktor des Kontos für Ihr Unternehmen definieren. Je riskanter ein Login ist, desto stärker ist die erforderliche Authentifizierung.

Eine andere Möglichkeit, wie Iovation die Übernahme von Konten verhindert, ist die Geräteerkennung. Damit ein Benutzer auf sein Konto zugreifen kann, benötigt er ein Gerät. Es kann sich um ein Mobiltelefon, einen Computer, ein Tablet oder sogar eine Spielekonsole handeln. Jedes dieser Geräte verfügt über eine IP-Adresse, personenbezogene Daten (PII) und andere Attribute, die Iovation sammelt und verwendet, um einen eindeutigen identifizierenden Fingerabdruck zu bilden.

Das Tool kann daher erkennen, wann ein neues Gerät für den Zugriff auf ein Konto verwendet wird, und anhand der gesammelten Attribute feststellen, ob das Gerät ein Risiko für das Konto darstellt.

Auf der anderen Seite könnte diese Technik problematisch sein, wenn beispielsweise der echte Kontoinhaber eine VPN-Software verwendet. Der Versuch, Ihre IP-Adresse zu fälschen, ist eines der von Iovation verwendeten Risikosignale. Andere Signale umfassen die Verwendung des Tor-Netzwerks, Geolokalisierungsanomalien und Dateninkonsistenzen.

Unsere dritte Empfehlung, NETACEA, hilft, die ATO zu verhindern, indem Verhaltens- und maschinelle Lernalgorithmen verwendet werden, um nicht-menschliche Anmeldeaktivitäten zu erkennen.

Möglicherweise verwenden Sie bereits Web Application Firewall (WAF) für diesen Zweck, aber aktuelle Bots sind komplexer geworden und können echtes menschliches Verhalten nachahmen und Ihre Firewall umgehen.

Dieses Tool analysiert sorgfältig Millionen von Datenpunkten, um festzustellen, wann Bots verwendet werden, um sich bei einem Ihrer Geschäftskonten anzumelden. Sobald ein unerwünschtes Login erkannt wird, kann es entweder blockiert, umgeleitet oder benachrichtigt werden, damit Sie die erforderlichen Maßnahmen ergreifen können.

Auf der anderen Seite kann es sein, dass das Tool nicht bemerkt, wenn ein Betrug ein echtes Gerät verwendet, um ein Konto zu übernehmen, obwohl dies höchst unwahrscheinlich ist, da ATO ein Zahlenspiel ist. Die Hacker möchten sich in kürzester Zeit bei einer maximalen Anzahl von Konten anmelden.

Auf der anderen Seite kann Netacea aber auch erkennen, wenn ein Hacker versucht, seinen Weg in ein Konto brutal zu erzwingen. Ausweisfüllung und Rohe Gewalt Angriffe sind die beiden Hauptmethoden, mit denen Hacker Zugriff auf Systeme erhalten.

NETACEA funktioniert auf allen Plattformen, unabhängig davon, ob es sich um eine Website, eine App oder eine API handelt, und erfordert keine weitere Konfiguration oder Programmierung.

Es kann auch mit drei Methoden implementiert werden. Dies geschieht über CDN, über Reverse Proxy oder über API-basierte Integration.

Die ENZOIC ATO-Präventionslösung ist ein solides Tool, das ähnlich wie Identity Monitor funktioniert. Es führt Ihre überwachten Daten gegen seine Datenbank, um zu überprüfen, ob sie bei einer Datenverletzung kompromittiert wurden.

Sobald festgestellt wird, dass die Daten verfügbar gemacht wurden, können Sie verschiedene Verfahren zur Schadensbegrenzung ausführen, z. B. das Zurücksetzen der offengelegten Kennwörter oder die Einschränkung des Zugriffs auf diese Konten.

Auch hier ist es beruhigend, dass Ihre überwachten Daten gegen eine Datenbank ausgeführt werden, die Milliarden von Daten enthält, die durch eine Kombination aus Automatisierung und menschlicher Intelligenz erfasst wurden.

ENZOIC ist als Webdienst verfügbar und verwendet die REST-Technologie, die die Integration in Ihre Website vereinfacht. Es wird auch mit benutzerfreundlichen Software Development Kits geliefert, um den Integrationsprozess weiter zu vereinfachen.

Beachten Sie, dass für diesen Vorgang einige Programmierkenntnisse erforderlich sind, im Gegensatz zu anderen Produkten wie Identity Monitor, bei denen Sie sich nur anmelden und sofort mit der Überwachung Ihrer Konten beginnen müssen.

Um sicherzustellen, dass die Informationen in ihrer Datenbank nicht verloren gehen, werden sie verschlüsselt und in einem gesalzenen und stark gehashten Format gespeichert. Nicht einmal Enzoic-Mitarbeiter können es entschlüsseln.

ENZOIC wird auf Amazon Web Services gehostet, wodurch die beste Antwortzeit von ca. 200 ms erzielt werden kann.

Sie bieten eine kostenlose 45-Tage-Testversion an, aber Sie müssen zuerst Ihre Daten eingeben. Danach können Sie abhängig von den von Ihnen benötigten Diensten eine Lizenz erwerben.

Die Imperva ATO-Lösung verwendet dieselbe Technik wie NETACEA. Es analysiert die Interaktion zwischen dem Benutzer und Ihrer Website oder Anwendung und bestimmt, ob der Anmeldeversuch automatisiert ist.

Sie verfügen über einen Algorithmus, der den Datenverkehr genau untersucht und böswillige Anmeldungen identifiziert.

Die Regeln werden basierend auf globalen Informationen kontinuierlich aktualisiert. Imperva nutzt globale Netzwerke, um neue Wege für die Durchführung von Kontoübernahmen zu finden. Durch maschinelles Lernen kann das Tool Schutz vor diesen Versuchen bieten.

Für eine vereinfachte Verwaltung und einen vereinfachten Schutz bietet Imperva Ihnen einen vollständigen Überblick über die Anmeldeaktivitäten. Auf diese Weise können Sie feststellen, wann Ihre Website angegriffen wird und welche Benutzerkonten als Ziel ausgewählt werden, sodass Sie sofort reagieren können.

Das Tool verfügt nicht über eine kostenlose Testversion, Sie können jedoch eine kostenlose Demo anfordern.

Facebook Twitter Google Plus Pinterest