En av de vanligaste taktikerna som hackare använder är att skapa falska webbplatser som liknar legitima sådana, i syfte att lura användare att ange sina inloggningsuppgifter eller annan känslig information. Lösenordshanterare kan känna igen nätfiskesidor genom att automatiskt matcha inloggningsinformationen till rätt webbplats. Om en lösenordshanterare inte känner igen webbplatsen eller misslyckas med att autofylla inloggningsinformationen höjer den en röd flagga. Detta extra lager av verifiering fungerar som ett skydd mot att oavsiktligt falla för nätfiskeförsök. Genom att förlita dig på lösenordshanterare kan du och ditt team få ökat förtroende för legitimiteten hos de webbplatser du besöker, vilket gör det svårare för hackare att lura dig med bedrägliga inloggningssidor eller nätfiske.
Lösenord är inte det bästa när det kommer till säkerhet. Dina team måste använda starka och unika lösenord lagrade i en lösenordshanterare OCH multi-factor authentication (MFA).
MFA är en säkerhetsåtgärd som kräver att du och medlemmarna i ditt team tillhandahåller flera former av verifiering för att komma åt ett system eller konto, vilket lägger till ett extra skyddsskikt utöver traditionella användarnamn och lösenordskombinationer. MFA kombinerar vanligtvis två eller flera av följande:
Något användaren känner till (som ett lösenord)
Något användaren har (som en unik kod eller token)
Något användaren är (som ett fingeravtryck eller ansiktsigenkänning)
Många människor i din organisation kommer att känna igen och vara bekanta med MFA eftersom så många konsumentappar och webbplatser nu erbjuder det, men de kanske inte förstår dess betydelse eller tycker att det extra steget är för komplicerat eller slöseri med tid. Att förstå varför MFA är nyckeln till att få buy-in från ditt team.
Vikten av MFA ligger i dess förmåga att avsevärt förbättra säkerheten genom att minska riskerna förknippade med stulna eller svaga lösenord. Även om en angripare lyckas få tag i någons lösenord, skulle de fortfarande behöva tillgång till den extra autentiseringsfaktorn för att komma in. Detta minskar avsevärt sannolikheten för obehörig åtkomst och kompromisser.
MFA hjälper till att skydda mot olika säkerhetshot, såsom nätfiske-attacker och autentiseringsuppgifter (när hackare hittar ditt lösenord i ett intrång och försöker logga in på dina konton med det). Genom att kräva ett extra lager av verifiering lägger MFA till en extra barriär som gör det mer utmanande för hackare att utge sig för legitima användare. Det ger också ett system för tidig varning, eftersom alla obehöriga försök att komma åt ett konto kommer att utlösa varningar eller kräva ytterligare verifiering.
Att implementera MFA är avgörande, särskilt för känsliga konton eller system som innehåller konfidentiell information. Det hjälper till att förhindra obehörig åtkomst, dataintrång, förlust av varumärkesförtroende och identitetsstöld. Genom att anamma MFA och genom att övertyga alla andra i din organisation att använda det, kan du avsevärt stärka säkerheten och säkerställa skyddet av värdefulla företagstillgångar.
Vi vet från Verizons 2023 Data Breach Investigations Report (DBIR) att majoriteten av intrången orsakas av återanvändning av lösenord. Någon kan använda samma lösenord för sin filmströmningssajt och sin e-post. När filmströmningssajten hackas kan jag koppla in den exponerade e-posten och lösenordet från den sidan till användarens bank och återställa alla deras andra lösenord eftersom jag har tillgång till deras e-postadress.
För det mesta när jag hackar någon kräver det inte ens så mycket ansträngning. Min första attackmetod är att avgöra om jag kan hitta målets lösenord vid ett intrång. Ofta riktar jag mig inte ens specifikt mot en person eller organisation. Ibland fastnar du och din organisation i den här CSV-filen med tusentals rader och du råkar vara med i den för att du är en del av intrånget – och nu äventyras dina andra konton som återanvänder det lösenordet.
Föreställ dig att jag i hackerläge bläddrar genom sociala medier när jag stöter på en selfie av en chef som sitter vid sitt skrivbord och arbetar med sin hund i hans knä. Bedårande, ja. Men jag tittar inte på deras goldendoodle. Jag är mer intresserad av deras laptop i bakgrunden. Som chef vet de förmodligen tillräckligt för att inte ha sin e-post eller några känsliga dokument öppna på sin bärbara dator. De har minimerat alla fönster innan de tog bilden och allt jag ser är den vackra skrivbordsscenen i bergslandskapet som de aldrig har brytt sig om att ändra på. Nu vet jag vilket operativsystem de använder och jag kan omedelbart skräddarsy skadlig programvara för att fungera på deras maskin.
Som jag nämnde har folk i allmänhetens ögon en höghotmodell. Detta inkluderar alla i C-sviten i ett stort företag. Detta inkluderar även alla i din organisation med ett stort antal följare eller en person som har tillgång till något som folk vill ha, oavsett om det är pengar, personlig information eller detaljer om en sammanslagning och ett förvärv.
Ett knep jag använder för att hacka VIPs kallas spoofing, vilket betyder att jag använder programvara för att få det att se ut som att jag är en VIP på ditt nummerpresentatör, men i verkligheten är det bara jag på min telefon. Jag är faktiskt ingen styrelseledamot som du behöver prata med snabbt. Jag kanske då uppfinner något scenario för att övertyga dig om att mejla mig den senaste M&A-kortleken till en ny e-postadress.
Personer som dina VIPs och ledningsgruppen har en höghotmodell och är mer benägna än de flesta individer att få en riktad nätfiskeattack eller att bli förfalskade via telefon, e-post, sms eller sociala medier. Vissa chefer med höghotmodeller kommer att uppleva försök till hack minst en gång i kvartalet, om inte en gång i veckan. Vissa personer med extremt hotfulla modeller ser försök till hackning varje dag.
Även om hackningsmetoder kan förändras, förblir målen för cyberbrottslingar desamma. Även om en hackare använder AI-metoder för att utge sig för att vara eller lura, är de sannolikt fortfarande ute efter samma mål: pengar, tillgång, data och inflytande. Eftersom målen förblir desamma under dessa hackningsförsök, förblir många försvarsrekommendationer desamma också:
Använd starka och unika lösenord som lagras i en lösenordshanterare för att förhindra lösenordsbaserade attacker eller äventyra fler konton efter ett dataintrång.
Använd rätt MFA för din hotmodell.
Använd multifaktorkommunikation: Var artigt paranoid och använd två kommunikationsmetoder för att bekräfta att någon är den de säger att de är innan du uppfyller deras begäran (du kan fånga mig som en chefs röst under ett socialt ingenjörssamtal på detta sätt nästan varje gång!).
Att se in i framtiden kan vara skrämmande, men det behöver inte vara det. För mig väcker det en spännande blandning av optimism och försiktighet att föreställa mig säkerhetslandskapet om tio år. Allt eftersom tekniken utvecklas förutser jag en betydande minskning av vårt beroende av traditionella lösenord. Lösenordsbaserade säkerhetsåtgärder, utsatta för mänskliga fel och sårbarhet, kommer sakta att försvinna. Istället kommer lösenordet att stå i centrum och förändra vårt sätt att autentisera.
Men när vi accepterar löftet om lösenord måste vi inse att denna omvandling kommer att ta tid. Säkerheten förändras långsamt – min förutsägelse är att lösenord kommer att finnas kvar i många år framöver och att vi gradvis kommer att övergå till lösenord under det kommande decenniet.
Bitwarden gör både och – de har lösenordshanteraren för nu, och lösenordsintegreringarna för att stödja framtiden för autentisering. Nu, över till Bitwarden för att stänga ute oss!