So nutzen Sie Affiliate-Marketing, um Ihr kleines Unternehmen auszubauen
Veröffentlicht: 2022-04-04Wie viele von Ihnen haben dasselbe Passwort für mehr als ein Konto verwendet? Verwenden Sie für Ihr Online-Banking denselben PIN-Code wie für Ihr Netflix-Konto? Dies mag zwar praktisch sein, setzt Sie jedoch einem großen Risiko von Identitätsbetrug durch ein Kontoübernahmekonto aus.
Wussten Sie, dass 24 Millionen Haushalte in den Vereinigten Staaten Kontoübernahmen erlebt haben ? Ein solcher Angriff führt im Durchschnitt zu einem Verlust von fast 12.000 US-Dollar. Das Letzte, was wir wollen, ist, dass Sie Teil dieser Statistik sind. Deshalb haben wir diesen hilfreichen Ratgeber zum Thema Kontoübernahmen zusammengestellt.
Was ist Kontoübernahme?
Kontoübernahme ist eine Art Betrug oder Identitätsdiebstahl, bei dem ein böswilliger Dritter erfolgreich Zugang zu den Kontoanmeldeinformationen einer Person erlangen kann. Ein Cyberkrimineller gibt sich als echter Benutzer aus, damit er gestohlene Informationen verwenden kann, um Zugriff auf andere Konten innerhalb einer Organisation zu erhalten, vertrauliche Daten oder Finanzinformationen zu stehlen, Phishing-E-Mails zu versenden und Kontodetails zu ändern.
Wie ein Kontoübernahmeangriff durchgeführt wird
Typischerweise gibt es vier Lebenszyklen:
- Erwerb von Anmeldeinformationen – Der erste Schritt besteht darin, die Kontonamen und Passwörter eines Ziels in Erfahrung zu bringen. Es gibt verschiedene Methoden, sie zu erwerben. Darüber hinaus werden aufgrund von großen Datenschutzverletzungen und -lecks derzeit Milliarden von Datennachweisen im Dark Web gehandelt .
- Berechtigungsprüfung – Unabhängig davon, wie der Angreifer an die fraglichen Kombinationen aus Benutzername und Passwort gelangt ist, besteht der nächste wahrscheinliche Schritt darin, sie zu testen. Das Testen kann automatisch oder manuell mithilfe von Bots erfolgen.
- Aktion – An diesem Punkt haben die Anmeldungen entweder funktioniert oder waren nicht erfolgreich. Wenn sie funktioniert haben, ist der Hacker nun in der Lage, die beschlagnahmten Konten zu manipulieren. Beispielsweise könnte Geld von einem Bankkonto abgehoben werden. Die hier ergriffenen Maßnahmen hängen von der Art des Kontos sowie der Art und dem Grund des Angriffs ab.
- Aufeinanderfolgende Angriffe – Viele Leute verwenden immer wieder dasselbe Passwort für verschiedene Konten. Tatsächlich haben 53 Prozent der Menschen zugegeben, dass sie dies tun. Wenn Sie dies tun, bringen Sie sich in Gefahr, da der Hacker, sobald er Zugriff auf ein Konto hat, wahrscheinlich Zugriff auf viele andere hat.
So verhindern Sie eine Kontoübernahme
Jetzt, da Sie wissen, was eine Kontoübernahme ist, müssen Sie unbedingt Maßnahmen ergreifen, um dies zu verhindern. Hier sind sieben Möglichkeiten, wie Sie dies tun können:
1. Verwenden Sie moderne Bot-Mitigation-Software
Unternehmen versuchen mit verschiedenen Methoden auf Bot-Angriffe zu reagieren, die sich als unbefriedigend erwiesen haben. Ein Paradebeispiel hierfür ist CAPTCHA. Dabei handelt es sich um verschiedene Rätsel, bei denen die Benutzer beweisen müssen, dass sie ein Mensch sind. Grundsätzlich muss der Benutzer durch Reifen springen, was sehr frustrierend sein kann.
Beispielsweise müssen Benutzer in CAPTCHA ein Bild interpretieren, bei dem Zahlen und Buchstaben zusammengemischt sind. Ein weiteres häufiges Beispiel ist, wenn Ihnen neun Quadrate präsentiert werden, die jeweils unterschiedliche Bilder enthalten, und Sie alle „Boote“ oder „Ampeln“ auswählen müssen.
Gartner hat jedoch aufgedeckt, dass diese Methoden immer wieder von Cloud-basierten Analysetools und Angreifer-Bots geschlagen werden. Sie frustrieren also nicht nur den Benutzer, sondern können auch nicht sicher sein, dass Sie den Bot schlagen werden!
Solche Präventionsmethoden haben schädliche Auswirkungen auf Unternehmen und verursachen eine 50-prozentige Abbruchrate von Benutzern, insbesondere von Benutzern, die auf ihren Smartphones einkaufen. Daher wird für jeweils zwei Kunden, die das CAPTCHA ausfüllen müssen, einer den Kauf verlassen und seinen Kauf nicht abschließen. Aus diesem Grund müssen Sie eine moderne Lösung verwenden, die den Bot dazu zwingt, die Arbeit zu erledigen.
2. Achten Sie auf Anzeichen für API-Missbrauch
APIs sind heutzutage von entscheidender Bedeutung, wenn es darum geht, verschiedene Webdienste miteinander zu verbinden und zu integrieren. Sie sind im Grunde der Klebstoff des Internets! Beispielsweise könnte ein Händler eine API verwenden, um seinen Online-Shop mit dem Zahlungsabwickler zu verbinden, damit Kreditkartentransaktionen abgewickelt werden können.
Obwohl sie äußerst nützliche Tools für Entwickler und Unternehmen sind, können schlechte Schotten sie in einem Kontoübernahmeszenario missbrauchen.
Durch die Verwendung eines automatisierten Angriffsbots könnten Bedrohungsakteure versuchen, die Sicherheitskontrollen der API zu durchbrechen, indem sie zufällige Kombinationen aus gestohlenen Passwörtern und Benutzernamen verwenden. Dies ist einer der Gründe, warum die Überwachung von Websites auf API-Missbrauch von entscheidender Bedeutung ist, da sie wahrscheinlich innerhalb kurzer Zeit eine beträchtliche Anzahl fehlgeschlagener Anmeldeversuche umfassen wird.
3. Verwenden Sie Betrugsmanagementfilter
Wenn Sie eine E-Commerce-Website haben, ist es sinnvoll, Betrugsmanagement-Filter zu verwenden. Hier gibt es zwei Hauptoptionen:
- Schwellenwertfilter – Sie können Höchst- und Mindestwerte für legitime Käufe festlegen. Wenn beispielsweise alle Artikel, die Sie verkaufen, mehr als 20 $ kosten, würde diese Art von Filter automatisch einen Kauf kennzeichnen, der für 1 $ getätigt wurde.
- Geschwindigkeitsfilter – Sie können Bedrohungsakteure daran hindern, Kartennummern mit Ihrem Händlerkonto zu testen, indem Sie verdächtige Transaktionen automatisch basierend auf einer Reihe von Parametern in einem festgelegten Zeitrahmen ablehnen.
1. Überwachen Sie Ihre Online-Präsenz mit Google Alerts
Richten Sie Google Alerts ein, damit Sie Ihre Online-Präsenz besser verstehen. Sie können automatische Benachrichtigungen aktivieren, die Sie benachrichtigen, wenn Google eine Website indexiert, die den Namen Ihres Unternehmens erwähnt, einschließlich Dummy-Websites, die vorgeben, Sie zu sein.
2. Verwenden Sie fortschrittliche Betrugserkennungssoftware
Zusätzlich zu den Tipps, die wir bisher gegeben haben, ist es auch wichtig, sicherzustellen, dass Sie eine Betrugserkennungssoftware verwenden.
Es gibt viele verschiedene Lösungen, aus denen Sie wählen können, also müssen Sie sicherstellen, dass Sie mit Bedacht wählen. Die Betrugserkennungssoftware SEON ist eine gute Wahl.
Es gibt viele großartige Funktionen, die Sie erwarten können, darunter eine vollständige Datenanreicherung basierend auf Telefonnummer, IP-Adresse oder E-Mail-Adresse sowie eine Möglichkeit, mehr als 40 Online-Netzwerke und Social-Media-Konten in Bezug auf Benutzerinformationen zu überprüfen. Ein tiefgehendes Geräte-Fingerprinting ist ebenfalls verfügbar.
Sie können auch volle Kontrolle über Risikoregeln erwarten. Sie können sogar eine leistungsstarke Engine für maschinelles Lernen verwenden, die Ihnen auf der Grundlage historischer Unternehmensdaten aussagekräftige Vorschläge macht.
4. Überwachen Sie Konten, auf die von IP-Adressen in verschiedenen Ländern aus zugegriffen wird
Kunden neigen dazu, beim Zugriff auf ihre Konten dieselbe IP-Adresse und denselben Computer zu verwenden. Da IP-Adressen mit bestimmten Standorten verbunden sind, können sie zur Überwachung verwendet werden, ob sich ein Benutzer von einem unerwarteten Standort aus angemeldet hat.
Die IP-Adressen aktiver Seitennutzer können auch mit der üblichen IP-Adresse des Kontoinhabers abgeglichen werden. Wenn beispielsweise ein Kontoinhaber, der normalerweise in Kalifornien ansässig ist, von einer IP-Adresse in Nigeria aus auf die Website zugreift, gibt es wahrscheinlich eines von zwei Szenarien. Die erste ist, dass sie in den Urlaub gefahren sind. Die zweite ist, dass eine Kontoübernahme stattfindet.
Ein weiteres Zeichen für eine Kontoübernahme ist, wenn es innerhalb kurzer Zeit eine Reihe von eindeutigen Kontoanmeldungen von einem neuen Standort aus gibt. Wenn beispielsweise aus einem neuen Land auf 15 verschiedene Konten zugegriffen wird, können wir davon ausgehen, dass die betreffenden Kunden nicht alle gleichzeitig eine Reise in dasselbe Land unternommen haben.
5. Informieren Sie sich über Kontoübernahmen
Es gibt verschiedene Möglichkeiten, wie ein Konto kompromittiert werden kann. Im Folgenden geben wir einen Einblick in einige der beliebten Methoden, die Hacker verwenden, um Kontoanmeldeinformationen zu stehlen:
1. Credential Stuffing
Dies ist ein Cyberangriff, bei dem Kontodaten (insbesondere Benutzername und Passwortpaare) gestohlen werden. Diese Art von Angriffen werden über groß angelegte Anmeldeanfragen automatisiert, die an eine Webanwendung gerichtet sind.
2. Austausch der SIM-Karte
SIM-Austausch ist ein legitimer Dienst, den Telefongesellschaften anbieten, bei dem ein Benutzer das Telefon wechselt und das neue Gerät, das er erhält, nicht mit der SIM-Karte kompatibel ist. Betrüger manipulieren diesen Prozess, indem sie die Telefonnummer des Opfers auf eine neue SIM-Karte übertragen. Sobald sie dies getan haben, können sie sich mit dem Mobilfunkanbieter in Verbindung setzen und das Callcenter davon überzeugen, das Mobiltelefon auf eine illegale Telefonnummer zu portieren
3. Phishing
Dies ist eine Form der Cyberkriminalität, die in der Regel durch die E-Mail-Spanne gekennzeichnet ist. E-Mail ist nach wie vor der zielgerichtetste Online-Dienst mit dem größten Potenzial für Identitätsdiebstahl. Böswillige Personen könnten sich als Ihre Bank ausgeben und Sie bitten, Ihre Kontokennwörter als Teil eines Sicherheitsprotokolls zu ändern, in der Hoffnung, dass Sie direkt in ihre Falle tappen, damit sie Ihre Informationen stehlen oder Ihr Gerät infizieren können.
4. Online-Hacking
Online-Hacker verwenden Keylogger und andere Arten von Malware, um die Tastatureingabe von Daten zu verfolgen, damit sie sie stehlen können.
Abschließende Worte zur Kontoübernahme
Da haben Sie es also: sieben Tipps zum Erkennen und Verhindern von Kontoübernahmen. Damit müssen sich heute alle Unternehmen, egal wie groß oder klein, beschäftigen.
Sie müssen engagierte Anstrengungen unternehmen, um sicherzustellen, dass Sie die Möglichkeit einer Kontoübernahme effektiv überwachen, während Sie moderne Software verwenden, damit Sie die richtigen Maßnahmen ergreifen können, um Ihr Unternehmen zu schützen.