De 5 bästa lösningarna för att förhindra att kontot tar över

Vad är Account Take Over (ATO)? Det är när hackare använder riktiga uppgifter för att logga in på ett konto och sedan fortsätter att göra obehöriga transaktioner. Om det är en finansiell institution kan det innebära att du tar ut eller överför stora summor pengar från kontot. Om det är ett företag kan det innebära att stjäla immateriella rättigheter eller affärshemligheter.

Vad som gör ATO riktigt farligt är att de dåliga aktörerna använder legitima referenser och så att du inte får några varningar om en misstänkt inloggning. De fortsätter sedan med att ändra dina kontaktuppgifter så att de kan fortsätta använda kontot utan att några flaggor lyfts.

Och när deras aktiviteter äntligen upptäcks kan det leda till falska anklagelser. Alla bevis pekar mot den riktiga kontoägaren.

Hur får dessa bedragare i första hand tillgång till de riktiga inloggningsuppgifterna?

Rollen med dataintrång vid underlättande av kontoövertagande

Varje år finns det tusentals dataintrångsfel där miljoner användardata exponeras. Har du någonsin undrat vad som händer med dessa uppgifter och varför de anses vara så värdefulla? Tja, hackarna har förmågan att extrahera användbar information som användarnamn och lösenord från den läckta informationen som de sedan säljer på det mörka nätet.

Mestadels kommer de att rikta sig till extremt rika personer eller högt profilerade individer och använda en teknik som kallas referensfyllning för att försöka ta över deras konton. Detta är en automatiserad process som innebär att du kör de förvärvade referenserna mot flera konton som ägs av målet.

Och som ni vet har människor en tendens att använda samma lösenord på flera webbplatser. Du är antagligen också skyldig. Och det är så bedragarna kan komma åt konton, varefter de fortsätter att tömma värdefull information inklusive kreditkortsnummer och annan personligt identifierbar information.

Det ena kontot kan sluta bli porten till alla andra konton för offret.

Nu till den stora frågan. Vad gör du åt det?

Steg du kan vidta för att förhindra att kontot tar över

Det finns många konsekvenser av ett kontoövertagande men ingen så allvarlig som förlorat förtroende för ditt företag. Du kommer aldrig att höra någon skylla kontoeägaren för att ha återanvänt sina lösenord men du kommer alltid att förbli företaget som blev hackat.

Lyckligtvis finns det åtgärder du kan vidta för att förhindra dessa attacker. Ingen är tillräcklig på egen hand och därför rekommenderar jag att du använder flera metoder. Hackare blir smartare varje dag och kommer alltid med nya sätt att infiltrera ditt system.

Det första steget är enkelt. Användarutbildning. Betona att kontoägare använder unika lösenord och upprätthåller lösenordskrav på din webbplats för att ta bort svaga lösenord. Alternativt kan du rekommendera att de använder en lösenordshanterare.

Andra steg du kan vidta för att förhindra ATO inkluderar lösenordsrotation, användning av multifaktorautentisering och skanning på nätet för att hitta exponerad data som kan äventyra din kunds konto. Jag tycker att den sista åtgärden är mest effektiv.

I det här inlägget kommer jag att rekommendera 5 verktyg som använder minst en av ovanstående tekniker. Du kan sedan välja en som passar dig bäst.

Identity Monitor är ännu ett ovärderligt tillskott till SolarWinds fantastiska portfölj av säkerhetslösningar. Det är ett samarbete mellan SolarWinds och Spycloud, ett stort dataföretag som är känt för sin expansiva och uppdaterade databas med exponerad data.

Och som du kanske redan har dragit slutsatsen fungerar den här lösningen genom att skanna på nätet och försöka avgöra om dina övervakade data har varit en del av ett dataintrång.

Databasen uppdateras ständigt och eftersom Identity Monitor fungerar i realtid kan du vara säker på att du kommer att få ett meddelande omedelbart. Varningar skickas via e-post.

Detta verktyg kan användas för att övervaka hela domäner eller specifika e-postadresser. Men det jag älskar mest om det är att när du väl har lagt till en domän kommer du också att kunna övervaka alla e-postadresser som är kopplade till den.

Identity Monitor markerar alla dataintrång i en kronologisk lista på huvudinstrumentet. Om du tycker att det är svårt att följa har de också en grafisk återgivning av överträdelsens tidslinje. Klicka på en specifik incident i diagrammet så kommer den att ge dig ytterligare information som källan till läckan.

Jag älskar också hur väl det här verktygets användargränssnitt har organiserats. Allt är väl märkt och allt du behöver är din intuition att navigera genom det.

SolarWinds Identity Monitor finns som en webbapplikation och finns i 5 premiumplaner. Den mest grundläggande planen börjar vid $ 1795 och kan övervaka två domäner och 25 e-postmeddelanden som inte fungerar. Du kan också testa produkten gratis men du är bara begränsad till att övervaka ett e-postmeddelande.

Iovation är också en bra lösning för att förhindra ATO men använder olika tekniker från Identity Monitor. Ännu bättre, det fortsätter att övervaka användaren efter inloggning. Detta innebär att om bedragarna på något sätt lyckas undvika upptäckt under inloggningen kan de fortfarande flaggas ner om verktyget upptäcker misstänkt aktivitet på kontot.

Iovation kan hjälpa till att förhindra ATO genom att låta dig sömlöst lägga till multifaktorautentisering i alla dina affärsapplikationer.

Och det finns tre sätt att autentisera användaren på. Verifiera något de vet (kunskap), något de har (innehav) eller något de är (inneboende). Metoderna du kan använda för att verifiera denna information inkluderar fingeravtryckssökning, ansiktssökning, PIN-kod, geofencing, bland andra.

Goda nyheter. Du kan definiera svårighetsgraden av autentiseringen baserat på kontoets riskfaktor för ditt företag. Så, desto mer riskfylld inloggning är desto starkare krävs autentisering.

Ett annat sätt som Iovation förhindrar kontoövertagande är genom enhetsigenkänning. För att en användare ska få åtkomst till sitt konto behöver de en enhet. Det kan vara en mobiltelefon, dator, surfplatta eller till och med en spelkonsol. Var och en av dessa enheter har en IP-adress, personlig identifierbar information (PII) och andra attribut som Iovation samlar och använder för att bilda ett unikt identifierande fingeravtryck.

Verktyget kan därför upptäcka när en ny enhet används för att komma åt ett konto och baserat på attributen det samlar in kan det avgöra om enheten är en risk för kontot.

På nackdelen kan den här tekniken vara problematisk om vi säger att den riktiga kontoägaren använder en VPN-programvara. Att försöka förfalska din IP-adress är en av de risksignaler som används av Iovation. Andra signaler inkluderar användning av tor-nätverk, avvikelser i geolokalisering och datainkonsekvenser.

Vår tredje rekommendation, NETACEA, hjälper till att förhindra ATO genom att använda beteendealternativ och maskininlärningsalgoritmer för att upptäcka icke-mänsklig inloggningsaktivitet.

Du kanske redan använder Web Application Firewall (WAF) för detta ändamål men nuvarande bots har blivit mer sofistikerade och kan efterlikna äkta mänskligt beteende och kringgå din brandvägg.

Detta verktyg analyserar noggrant miljontals datapunkter för att fastställa när bots används för att logga in på ett av dina affärskonton. När den upptäcker en skurkinloggning kan den antingen blockera den, omdirigera den eller meddela dig så att du kan vidta nödvändiga åtgärder.

Nackdelen är att verktyget kanske inte märker när ett bedrägeri använder en riktig enhet för att ta över ett konto, även om det är mycket osannolikt eftersom ATO är ett nummerspel. Hackarna vill logga in på ett maximalt antal konton på kortast möjliga tid.

Men på uppsidan kan Netacea också upptäcka när en hackare försöker tvinga sig in på ett konto. Intyg fyllning och Råstyrka attacker är de två huvudsakliga sätten som hackare använder för att få tillgång till system.

NETACEA fungerar på alla plattformar, oavsett om det är en webbplats, en app eller ett API och det kräver ingen ytterligare konfiguration eller programmering.

Det kan också implementeras med tre metoder. Det är via CDN, via omvänd proxy eller via API-baserad integration.

ENZOIC ATO-förebyggande lösning är ett gediget verktyg som fungerar på samma sätt som Identity Monitor. Den kör dina övervakade data mot sin databas för att kontrollera om den har äventyrats i ett dataintrång.

När den väl har identifierat att data har exponerats låter den dig utföra olika hotreduceringsprocedurer som att återställa de exponerade lösenorden eller kanske begränsa åtkomsten till dessa konton.

Återigen, det som är betryggande är att dina övervakade data kommer att köras mot en databas som innehåller miljarder överträdda data som samlats in genom en kombination av automatisering och mänsklig intelligens.

ENZOIC finns som en webbtjänst och använder REST-teknik som gör det enklare att integrera med din webbplats. Det levereras också med lättanvända programutvecklingssatser för att underlätta integrationsprocessen ytterligare.

Observera att denna process kräver viss programmeringskunskap, till skillnad från andra produkter som Identity Monitor som bara behöver dig att logga in och börja övervaka dina konton omedelbart.

För att säkerställa att informationen i deras databas inte läcker, krypteras den och lagras i saltat och starkt hashat format. Inte ens Enzoic-anställda kan dekryptera det.

ENZOIC är värd på Amazon Web Services vilket gör det möjligt att producera den bästa svarstiden på cirka 200 ms.

De erbjuder en 45-dagars gratis testperiod men du måste först fylla i dina uppgifter. Därefter kan du köpa en licens beroende på vilka tjänster du behöver.

Imperva ATO-lösning använder samma teknik som NETACEA. Den analyserar interaktionen mellan användaren och din webbplats eller applikation och avgör om inloggningsförsöket är automatiserat.

De har en algoritm som noggrant studerar trafiken och identifierar skadliga inloggningar.

Reglerna uppdateras kontinuerligt baserat på global intelligens. Imperva utnyttjar globala nätverk för att ta reda på nya sätt som används för att genomföra kontoövertaganden och genom maskininlärning kan deras verktyg erbjuda skydd mot dessa försök.

För enklare hantering och skydd ger Imperva dig full inblick i inloggningsaktiviteterna. På det här sättet kan du se när din webbplats attackeras och vilka användarkonton som riktas in så att du kan reagera snabbt.

Verktyget har ingen gratis provperiod men du kan begära en gratis demo.

Facebook Twitter Google Plus Pinterest