Sådan beskytter du din organisation mod identitetsbaserede angreb

Sådan beskytter du din organisation mod identitetsbaserede angreb

En væsentlig og øget andel af cyberangreb er identitetsbaserede og retter sig mod brugerne af organisationens IT-systemer. I denne artikel vil vi udforske de mest almindelige typer af identitetsbaserede angreb og hvordan du bedst beskytter din organisation.

Cyberkriminelle bliver mere snedige og bruger menneskelig adfærd til at finde vej ind i systemer. I stedet for kun at misbruge tekniske sårbarheder, udnytter de stjålne loginoplysninger og misbrug af rettigheder, eller de benytter sig af taktikker som phishing. I modsætning til traditionelle angreb, der fokuserer på infrastruktur, er disse trusler designet til at manipulere mennesker frem for teknologi.

HackedDet menneskelige element i cybersikkerhed

Ifølge Verizons 2023 Data Breach Investigations Report kan tre fjerdedele af databrud spores tilbage til menneskelige fejl, forsømmelser eller manipulation. Problemet er ikke begrænset til en bestemt gruppe brugere. Det er en udbredt udfordring, fordi alle, der har adgang til din organisations ressourcer – medarbejdere, kunder og partnere – kan være et mål for cyberangreb.

En af de største udfordringer er at håndtere det menneskelige element, fordi de fleste af os ubevidst vælger det nemme frem for det sikre. Desværre kan det føre til vaner, der kan bringe organisationen i fare.

Tag for eksempel håndtering af adgangskoder: 

  • Hvor mange gange har du genbrugt adgangskoder på tværs af flere kontoer?
  • Er dine adgangskoder ofte simple eller baseret på mønstre, som f.eks. Vinter2024?

Selvom det er meget almindeligt, gør disse vaner organisationer mere sårbare. Angribere er opmærksomme på, at mennesker ofte er det svageste led i sikkerhedskæden, og det udnytter de.

De fem mest almindelige identitetsbaserede angreb

Her er fem af de mest almindelige identitetsbaserede angreb og hvordan de udnytter det menneskelige element.

1. Password spraying
I denne slags angreb prøver cyberkriminelle at bruge almindelige adgangskoder til at logge ind på flere konti i en organisation. Password spraying er en type brute-force angreb, der opererer langsomt for at undgå opdagelse og dermed øge chancen for succes.

Hvorfor virker det? Mange brugere vælger simple adgangskoder eller glemmer at ændre standardindstillinger, som gør kontoer sårbare.

2. Credential stuffing 
Credential stuffing ligner lidt password spraying, men det bruger tidligere stjålne brugeroplysninger fra databrud. Angriberne prøver at bruge dem på nye tjenester og udnytter, at mange af os har en tendens til at genbruge vores adgangskoder på tværs af forskellige platforme.

Hvorfor virker det? Fordi mange af os har en vane med at bruge de samme loginoplysninger flere steder, kan databrud på én tjeneste desværre give adgang til andre kontoer.

3. Phishing
Phishing er en populær metode, hvor svindlere prøver at lokke folk til at give følsomme oplysninger som login- eller bankoplysninger. Disse forsøg kan dukke op som e-mails, SMS'er eller telefonopkald og ligner ofte ægte meddelelser. Der findes også målrettede versioner som spear phishing, der fokuserer på bestemte personer, og whaling, som sigter mod ledende roller i organisationen.

Hvorfor virker det? Phishing udnytter følelser som frygt, stress eller tillid, hvilket gør det mere sandsynligt, at brugere klikker på skadelige links eller afslører følsomme oplysninger.

4. MFA Fatigue angreb
Multi-faktor-autentificering (MFA) er en rigtig god måde at beskytte dine kontoer på, men den er ikke perfekt. Angribere kan udnytte det, der kaldes MFA-fatigue, ved at sende brugerne så mange push-beskeder, at de i frustration eller forvirring kommer til at godkende en loginanmodning.

Hvorfor virker det? Nogle gange kan brugere ende med at godkende en loginanmodning, de ikke selv har startet, bare for at slippe for de vedvarende push-notifikationer.

5. Session hijacking 
Session hijacking sker, når angribere stjæler en brugers sessionstoken for at udgive sig for at være vedkommende uden at logge ind igen. Dette kan ske ved at anvende ondsindet kode på en hjemmeside (cross-site scripting), som stjæler brugerens sessionstoken, eller når malware er installeret, der opsnapper sessionstokenet eller udfører uautoriserede handlinger på vegne af brugeren. Når angribere først har overtaget sessionen, kan de frit navigere rundt i systemet og få adgang til mere end de burde.

Hvorfor virker det? Selv med MFA aktiveret kan angribere desværre stadig forbigå ekstra sikkerhedstjek, når sessionen først er i gang, og fortsætte deres angreb.

Drivkraften bag identitetsbaserede angreb og dets omkostninger

De fleste identitetsbaserede angreb, ligesom andre cyberangreb, er drevet af økonomiske motiver. Faktisk har 95% af databrud til formål at tjene penge gennem løsepenge, kreditkorttyveri eller salg af stjålne identiteter. En lille andel af angrebene er motiveret af spionage, mens andre simpelthen lanceres af utilfredse medarbejdere eller kunder for at skabe kaos.

Disse angreb er dyre for organisationer. Ifølge IBMs 2023-rapport koster et gennemsnitligt databrud 5,5 millioner dollars, mens identitetsrelaterede databrud koster 4,62 millioner dollars for stjålne legitimationsoplysninger og 4,75 millioner dollars for phishing. Ud over de økonomiske tab står organisationer over for forstyrrelser, bøder og skader på deres omdømme, som påvirker kundernes tillid.Protect

 

Sådan beskytter du din organisation

For at beskytte sig mod identitetsbaserede angreb er det en god idé at kombinere tekniske løsninger med brugeruddannelse. Begge dele spiller en vigtig rolle i at mindske risikoen og forhindre angreb, inden de kan forårsage skade.

Vigtige tekniske forsvarsmekanismer: 

 Single Sign-On (SSO): Centraliserer autentificering og håndhæver stærke adgangskodepolitikker, hvilket reducerer antallet af adgangskoder, brugerne skal administrere.

Phishing-resistent MFA: Implementer avancerede metoder, der anvender robust kryptografi til at forhindre angreb, selv når adgangsoplysninger er blevet kompromitteret.

Trusselsintelligens: Benyt AI og maskinlæring til at opdage mistænkelige aktiviteter med det samme, som for eksempel når der sker usædvanlige login-forsøg eller adfærdsmønstre.

Automatiseret respons: Brug workflows, der automatisk låser kontoer, nulstiller adgangskoder eller underretter sikkerhedsteams, når trusler opdages.


Brugeroplæring:

Teknologi alene forhindrer ikke menneskelige fejl. Det er vigtigt også at træne brugerne til at genkende og undgå trusler. Her er et par vigtige strategier:

God praksis for adgangskoder: Frem brugen af lange, unikke adgangssætninger, der kun ændres, når det er nødvendigt.

Adgang uden adgangskoder: Fjern adgangskoder helt ved at implementere metoder som biometrisk autentificering eller hardwaretokens for at eliminere risikoer forbundet med adgangskoder.

Spot phishing-forsøg: Lær medarbejderne at opdage phishing på tværs af alle kommunikationskanaler, og sørg for, at de ved, hvordan de skal rapportere det.Step ahead

 

Et skridt foran angriberne

Cybersikkerhed handler ikke kun om forebyggelse; det handler også om at opdage og reagere. Ved at anvende signaler baseret på, hvem der forsøger at få adgang til systemerne, kan din organisation opdage og håndtere trusler tidligt, før de vokser sig store.

Dynamisk autentificering er en vigtig metode, der tilpasser sikkerhedskravene i realtid afhængigt af det vurderede risikoniveau. Det betyder, at hvis en bruger for eksempel prøver at logge ind fra et ukendt sted eller en ny enhed, kan de blive bedt om at tage et par ekstra trin for at bekræfte, at det virkelig er dem.

Overvågning af brugeraktivitet efter login er også et vigtigt skridt.Det kan være gennem værktøjer, som indsamler information fra forskellige kilder for at opdage og stoppe angreb tidligt, selv før de når loginfasen. Ved at automatisere trusselsresponser kan organisationer hurtigt reagere på usædvanlig aktivitet, såsom at stoppe en session eller låse en konto. Det hjælper med at reducere den potentielle skade.

Vil du vide mere om, hvordan du bedst beskytter organisationen mod identitetsbaserede angreb?

Se webinaret og lær mere om de taktikker, der bruges af cyberkriminelle, og hvordan du forsvarer dig mod dem med Okta.


Protect your organization from identity-based attacks_705x600