您当前的位置:首页 > 电脑百科 > 安全防护 > 数据安全

到底如何才能防止凭据窃取?

时间:2023-09-01 11:51:31  来源:51CTO  作者:
译者 | 布加迪
审校 | 重楼
网络犯罪分子无法空手套白狼。他们需要一些关于您或您网络的信息来发动攻击。他们没指望您会乖乖吐露信息,他们会采用诸如凭据窃取之类的招数来获取信息。

仅仅一则相关信息就可以帮助攻击者访问您的网络,而凭据窃取是获取这种信息的一种有效方法。阅读本文后,您就有机会了解凭据窃取是如何工作的以及如何防止它。

凭据窃取的定义

在这里,凭据指的是数据。凭据窃取是指攻击者出于非法目的窃取您的个人信息,比如用户名、密码和银行信息。
凭据窃取有一个蓬勃发展的市场。黑客可能会窃取您的数据,而不实际攻击您,但会在暗网(非法营销数据的指定空间)上转手卖给其他人。

凭据窃取是如何工作的?

凭据窃取的表现形式多种多样。攻击者认真分析形势,然后从以下几种方案中采用最有效的技术。
  • 社会工程
社会工程是一种网络攻击,更接近于人类交互,而不是技术技能。攻击者运用心理技巧操纵您采取受误导的行动,从而将自己的数据暴露给他们。
与大多数随机性的网络攻击不同,社会工程攻击是针对攻击者感兴趣的特定人群进行的。攻击者选择他们认为有价值信息的目标。
大多数社会工程攻击抛出诱饵以吸引您的注意力。这些诱饵都极具吸引力,您几乎没法忽视它们。然后,窃贼要求您采取行动,比如点击一个链接或打开一个附件,这实际上会危及您的网络,并授予攻击者访问权。在一些情况下,攻击者会操纵您,让您将自己的凭据拱手交给对方。
  • 蛮力破解
与社会工程完全相反的是,蛮力破解是指通过尝试多个用户名和密码,企图在未经授权的情况下访问您的账户。攻击者用多个登录凭据进行反复试验,直止找到有效的凭据。
蛮力攻击可以是手动的,也可以是自动的。在手动形式中,攻击者人工输入多个用户名和密码组合,希望找到匹配的。这个过程很费时,成功率也很低,因为试过一些组合后他们就会感到疲倦。
自动蛮力攻击是指利用软件在系统上输入多个登录凭据。这有更大的威胁,因为它涉及使用不同的密码组合,而不是攻击者在手动操作时使用的常用单词。黑客也用它来破解人们用来保护数据的加密密钥。
  • 翻找垃圾
您把不再需要的东西扔入到垃圾桶里。但就因为不再需要某个东西并不意味着它就完全没用了。有人靠捡垃圾桶里面的东西为生,线下线上都是如此。网络犯罪分子会在您的垃圾桶里搜索您有意或无意扔掉的有价值的凭据,有时他们很幸运能找到有价值的凭据。
比如说,您可能丢弃了含有您银行或信用卡信息的文档,因为您不再需要它了。这里有价值的不是文件,而是文件里面的信息。翻找垃圾的攻击者可能会找到这个文件,并利用其中的信息实施金融犯罪。
  • 自动攻击
自动攻击是指利用先进技术发现目标系统中的漏洞,然后利用这些漏洞获得未经授权的访问权。在凭据窃取中,黑客使用自动攻击来尝试系统上的多个用户名和密码。由于该系统采用自动驾驶模式,因此可以处理大量数据,从而提高了成功率。
自动攻击适用于其他凭据窃取技术。攻击者可以使整个过程自动化,而不是手动执行,因为那样费时又费力。
  • 背后偷窥
如果您在公共场合使用智能手机或其他移动设备,有人可能从背后偷窥您的一举一动。这是传统意义上的背后偷窥,但它已经演变成一种网络攻击。犯罪分子不需要亲自出现在您身边就能窃取您的凭据,他们通过公共Wi-Fi网络就能这么做。
在城镇周围的一些公共区域有开放的Wi-Fi网络。有人可能在公共场所提供互联网连接作为诱饵,如果您连接到它,就会检索您的数据。您不知道的是,他们运用窃听技术实现“背后偷窥”,并收集您的凭据。

如何防止凭据窃取?

黑客可能通过多种手段来窃取凭据,但您可以通过以下这些网络安全措施来防止它们。
  • 实施网络流量监控
网络流量监控是指系统地跟踪、收集和分析流量数据,以发现异常情况。它可以帮助您从基于数据的角度了解网络性能。这使您能够深入了解可能危及数据的威胁途径和漏洞。
由于网络流量监控可以报告威胁警报,因此它可以检测系统上企图窃取凭据的活动。当凭据窃取攻击者发来受感染的内容或试图闯入您的系统时,应用程序就会标记它们,并启动防御机制来抵御它们。
  • 加密数据以防止非授权访问
数据加密是指用代码保护数据的过程,只有经过授权的人才能查看内容。经过加密的数据之所以不一样,是由于它是密文而不是平常的明文。要查看经过加密的数据,黑客就必须使用授权的解密密钥或密码,否则即使数据已落在他们的手中,对他们来说照样毫无用处。
加密技术是指使用强制采用关键安全度量指标(比如身份验证、完整性和不可否认性)的算法。身份验证验证用户身份,完整性证明数据没有被篡改,而不可否认性表明数据来源的证据。
  • 使用多因素身份验证来验证用户身份
多因素身份验证是指试图访问系统的用户经历多次验证以证明其身份的过程。网络犯罪分子早就想出了绕过单一用户名和密码身份验证的方法。双因素身份验证提供了一定程度的安全性,除非也被网络犯罪分子挫败。多因素身份验证通过增加检查次数来提高安全系数。
多因素身份验证的例子包括发送到指定电话号码或电子邮件的一次性密码(OTP)、数字徽章扫描、软件令牌等。网络犯罪分子已经发现了可以利用的多因素身份验证漏洞,但要挫败多因素身份验证仍然并非易事。
  • 优先考虑补丁管理
软件应用程序具有连续的生命周期。开发人员定期更新它们,以便与最新的安全标准保持一致。补丁管理是指将您的活跃软件更新到最新的标准,以避免与以前的框架相关的漏洞。
未能实施补丁管理会使您的端点面临更重大的风险。攻击者会利用过时软件应用程序中的漏洞,闯入您的系统并破坏您的数据。拥有一项坚持不懈的补丁管理计划可以优化网络安全,而不给威胁留下任何潜伏下来和逐步升级的机会。

借助有效的网络安全对付凭据窃取

为了防止凭据窃取攻击,您需要识别窃贼觊觎的信息类型。这包括从登录凭据到您和您账户独有的其他个人身份识别信息。应采取更多的预防措施,以保护攻击面和加密数据。如果您的个人信息遭到泄露,您的网络安全再牢固也会岌岌可危。
原文标题:What Is Credential Theft and How Can You Prevent It?,作者:Chris Odogwu
 


Tags:凭据窃取   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
到底如何才能防止凭据窃取?
译者 | 布加迪 审校 | 重楼 网络犯罪分子无法空手套白狼。他们需要一些关于您或您网络的信息来发动攻击。他们没指望您会乖乖吐露信息,他们会采用诸如凭据窃取之类的招数来获...【详细内容】
2023-09-01  Search: 凭据窃取  点击:(277)  评论:(0)  加入收藏
▌简易百科推荐
保护隐私,从微信朋友圈开始
在这个信息化高速发展的时代,微信已经成为了我们生活中不可或缺的一部分。无论是工作沟通、亲友联络,还是日常的消遣娱乐,微信都扮演着重要的角色。而微信朋友圈,更是成为了我们...【详细内容】
2024-04-08    松鼠宝贝  Tags:微信朋友圈   点击:(5)  评论:(0)  加入收藏
加密领域的热门概念和创新应用
在当下快速发展的加密货币领域,BTC Layer 2(二层)概念、比特币商业场景型的应用、DePIN以及AI领域的全球GPU算力调度网等项目备受关注,被视为具有巨大潜力的创新方向。让我们一...【详细内容】
2024-03-20  曜楠科技    Tags:加密   点击:(17)  评论:(0)  加入收藏
让隐私数据不再裸奔!一文掌握加密技术,让你的隐私高枕无忧
随着互联网的普及和数字化进程的加速,加密技术已经成为我们生活中不可或缺的一部分。从保护个人隐私到保障国家安全,加密技术都发挥着至关重要的作用。今天,我们就来一起盘点一...【详细内容】
2024-02-19  媺媺熊    Tags:隐私数据   点击:(0)  评论:(0)  加入收藏
人人都该懂密码学,通用密码学原理与应用实战|完结无密
来百度APP畅享高清图片//下栽のke:http://quangneng.com/4061/标题:人人都该懂密码学:通用密码学原理与应用实战在当今数字化的世界中,密码学已经成为了信息安全的核心。不论是...【详细内容】
2024-02-06  阿小白    Tags:密码学   点击:(49)  评论:(0)  加入收藏
笔记本电脑如何设置开机密码
在信息化时代,笔记本电脑已经成为我们工作、学习和生活中不可或缺的工具。然而,与此同时,信息安全问题也日益突出。为了保护个人隐私和重要数据,设置开机密码成为了必不可少的一...【详细内容】
2024-01-30  雨后海棠    Tags:开机密码   点击:(29)  评论:(0)  加入收藏
什么是密钥扩展?如何确保密码安全?
译者 | 陈峻审校 | 重楼为了访问自己的数字账户,我们通常需要用到密码或口令。不过,正如现实生活中开锁的钥匙可能并不总是牢靠一样,并非所有的密码都是安全的。为了加强在线防...【详细内容】
2023-12-22    51CTO  Tags:密码   点击:(89)  评论:(0)  加入收藏
SQL注入漏洞的检测及防御方法
SQL注入(SQL Injection)是一种广泛存在于Web应用程序中的严重安全漏洞,它允许攻击者在不得到授权的情况下访问、修改或删除数据库中的数据。这是一种常见的攻击方式,因此数据库...【详细内容】
2023-12-01  兰花豆说网络安全  微信公众号  Tags:SQL注入   点击:(115)  评论:(0)  加入收藏
网络安全秘籍:打造隐私防护墙,保卫您的个人信息!
随着互联网的普及,越来越多的个人信息被储存在网络上。这些信息包括我们的通讯地址、购物记录、银行账号等,一旦被黑客窃取,后果将不堪设想。那么,如何保护个人隐私免受网络攻击...【详细内容】
2023-11-21  白面知识铺    Tags:网络安全   点击:(199)  评论:(0)  加入收藏
在数字时代,如何确保您的个人数据安全
随着我们生活中越来越多的信息数字化,个人隐私保护成为一个不容忽视的重要话题。无论是网络购物、社交媒体还是在线银行,我们的大量个人数据都在网络上流动。那么,如何保护我们...【详细内容】
2023-10-30  万花筒娱圈    Tags:个人数据   点击:(270)  评论:(0)  加入收藏
密码的末路!谷歌将密钥设为所有用户的默认登录方式
作者丨Carly Page编译丨诺亚近日,谷歌宣布,密钥正在成为所有用户的默认登录方法。因此,密钥也被这家科技巨头吹捧为密码“终结的开始”。密钥是一种防网络钓鱼的密码替代品,允许...【详细内容】
2023-10-19    51CTO  Tags:密钥   点击:(238)  评论:(0)  加入收藏
相关文章
    无相关信息
站内最新
站内热门
站内头条