Descreva os ataques comuns à identidade

Concluído

Alguns dos tipos mais comuns de ameaças à segurança nas organizações atualmente são os ataques à identidade. Esses ataques são criados para roubar as credenciais usadas para validar ou autenticar que alguém ou algo é quem afirma ser. O resultado é o roubo de identidade.

Ataques baseados em senha

Os ataques baseados em senha incluem ataques de pulverização de senha e ataques de força bruta. Um ataque de pulverização de senha tenta corresponder um nome de usuário a uma lista de senhas fracas.

Os ataques de força bruta tentam usar muitas senhas em uma ou mais contas, às vezes usando dicionários de senhas mais usadas. Se um usuário atribuiu uma senha fraca à conta, o hacker encontra uma correspondência e acessa essa conta.

Ataque de pulverização de senha

Phishing

Um ataque de phishing ocorre quando um hacker envia um email que parece vir de uma fonte respeitável. O email contém uma história confiável, como uma violação de segurança, que instrui o usuário a entrar e alterar a senha. Em vez de ir para um site legítimo, o usuário é direcionado para o site do golpista, onde ele insere o nome de usuário e a senha. Agora o hacker capturou a identidade do usuário e a senha.

Embora muitos emails de phishing scam sejam mal redigidos e fáceis de identificar, quando os usuários estão ocupados ou cansado, eles cometem erros e são mais facilmente enganados. À medida que os hackers se tornam mais avançados, os emails de phishing se tornam mais difíceis de identificar.

Spear phishing

Um golpe de spear phishing é uma variante do phishing. Os hackers criam bancos de dados de informações sobre os usuários, que podem ser usados para criar emails muito convincentes. O email pode parecer que veio de alguém da sua organização que está solicitando informações. Embora uma investigação criteriosa possa revelar a fraude, os usuários podem não lê-la com atenção suficiente e enviar as informações solicitadas ou fazer logon no site antes de perceberem a fraude. Essa prática é chamada de spear phishing porque é altamente direcionada.

Para proteger contra todos os tipos de ataques à identidade, são necessários procedimentos robustos de monitoramento e segurança de identidade. As detecções de risco no Azure AD Identity Protection incluem as ações suspeitas identificadas relacionadas a contas de usuário.

Existem dois tipos de risco: risco de usuário e risco de entrada. O risco de usuário representa a probabilidade de que determinada identidade ou conta seja comprometida. O risco de entrada representa a probabilidade de que determinada solicitação de autenticação não esteja autorizada pelo proprietário da identidade.