En 400-6655-581
5
返回列表
> 資源中心 > 文章>產(chǎn)品>IAM(身份與訪問控制)> 賬號(hào)盜用、身份冒充......個(gè)人身份信息泄露危害有多大?如何防范?

賬號(hào)盜用、身份冒充......個(gè)人身份信息泄露危害有多大?如何防范?

文章

2024-09-11瀏覽次數(shù):348

近日,國(guó)家網(wǎng)絡(luò)安全宣傳周于9月9日至15日盛大開幕。今年的主題為“網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民”,旨在深化公眾對(duì)網(wǎng)絡(luò)安全重要性的認(rèn)識(shí),共同維護(hù)網(wǎng)絡(luò)空間的安全穩(wěn)定。

 

作為國(guó)內(nèi)領(lǐng)先數(shù)字身份安全廠商,派拉軟件義不容辭,結(jié)合2600+客戶成功服務(wù)經(jīng)驗(yàn),和大家嘮一嘮身邊常見的身份安全,看看我們最熟悉的個(gè)人身份信息,如何引發(fā)一系列的安全大危機(jī),又該如何應(yīng)對(duì)。

 

 

 

01

保護(hù)你的用戶賬號(hào),防范賬號(hào)被盜用

 

近日,TF家族的成員余宇涵就遭遇了社交賬號(hào)被盜用事件,引發(fā)了廣泛的討論和關(guān)注。好在盡快被發(fā)現(xiàn)并及時(shí)止損。

 

圖片

 

倘若是未能及時(shí)發(fā)現(xiàn)的被盜賬號(hào),還會(huì)引發(fā)一系列連鎖反應(yīng)。例如,如果是微信賬號(hào)被盜,不法分子會(huì)冒充該用戶,向其家人、朋友、同事等發(fā)起一系列電信詐騙;

 

如果是郵件賬號(hào)被盜,不法分子則會(huì)群發(fā)郵件,誘使用戶同事、朋友、家人等回復(fù)郵件、點(diǎn)擊嵌入郵件正文的惡意鏈接或者打開郵件附件以植入木馬或間諜程序,竊取用戶敏感數(shù)據(jù)等;

 

如果是企業(yè)用戶賬號(hào),攻擊者則會(huì)試圖獲得用戶賬戶的訪問權(quán)限或進(jìn)一步擴(kuò)大權(quán)限,以竊取企業(yè)重要數(shù)據(jù)......

 

因此,作為個(gè)人用戶,需要確保不向任何人主動(dòng)或輕易泄露賬號(hào)密碼信息,不將登錄口令貼在辦公桌或者易于被發(fā)現(xiàn)的記事本上;

 

此外,將郵箱帳號(hào)與個(gè)人手機(jī)號(hào)碼綁定,不僅可以找回密碼,也可接收“異地登錄提醒”信息。

 

而對(duì)于企業(yè)組織,加強(qiáng)各種風(fēng)險(xiǎn)賬號(hào)的清除管控,如僵尸賬號(hào)等,并結(jié)合多因素身份認(rèn)證技術(shù)。

 

即使攻擊者通過猜測(cè)、暴力破解等手段獲取了用戶賬號(hào)密碼,沒有其他的身份認(rèn)證信息,如掃碼、驗(yàn)證碼等,仍然無法盜用用戶賬號(hào)。

 

 

 

 

02

保護(hù)你的密碼,和“123456”說再見

 

除了用戶賬號(hào),弱密碼問題也是危害身份安全的一大毒瘤。

 

據(jù)2023年11月,NordPass 公布的 2023 年最常用的 200 個(gè)密碼。不出所料,“123456”繼續(xù)領(lǐng)跑年度“最弱密碼”榜首!

 

早在2011年,美國(guó)某密碼管理應(yīng)用程序提供商就開始統(tǒng)計(jì)年度“最弱密碼”榜單,“123456”就是其中的“老主顧”,且一直位列“前茅”。

 

而這樣的弱密碼往往只需要使用簡(jiǎn)單的暴力破解工具在1秒內(nèi)即可破解。

 

所以,個(gè)人在設(shè)置密碼時(shí),避免下列弱口令:

登錄名的任何一部分

字典中的任何單詞

曾經(jīng)用過的口令的任何一部分

字母或數(shù)字的重復(fù)系列

鍵盤上相鄰的鍵,如qwerty

個(gè)人信息相關(guān),如駕照、電話、生日、姓名、地址等

 

通過設(shè)置下列強(qiáng)口令,加強(qiáng)密碼保護(hù):

至少8個(gè)字符

包含至少大寫和小寫字母(A-Z,a-z)

包含至少一個(gè)數(shù)字(0-9)

包含至少一個(gè)特殊字符(~!@#$%^&*() +=)

不同網(wǎng)站設(shè)置不同的用戶名、口令

利用歇后語等技巧設(shè)置和記憶口令

 

 

 

 

 

03

保護(hù)你的身份信息,拒絕冒充身份詐騙

 

據(jù)數(shù)據(jù)統(tǒng)計(jì),截至2023年11月,電信網(wǎng)絡(luò)詐騙中發(fā)案量TOP4的詐騙類型,分別是冒充身份詐騙、刷單兼職詐騙、網(wǎng)絡(luò)購物詐騙和招嫖詐騙。

 

這四類高發(fā)案件占總發(fā)案量的88%,其中冒充身份詐騙占據(jù)34%,位列第一。

 

圖片

 

在冒充身份詐騙場(chǎng)景中,詐騙分子要么攻破了受害者朋友或家人的某個(gè)平臺(tái)賬號(hào)密碼,通過登錄其微信或QQ賬號(hào),借由這個(gè)賬號(hào)對(duì)受害者進(jìn)行詐騙誘導(dǎo);

 

要么冒充公檢法、商家公司廠家、國(guó)家機(jī)關(guān)工作人員、銀行工作人員等各類機(jī)構(gòu)工作人員,在獲取受害者個(gè)人身份等信息基礎(chǔ)上,編造虛假信息,設(shè)置騙局,誘使受害人打款或轉(zhuǎn)賬。

 

所以,在防范電信網(wǎng)絡(luò)詐騙中,個(gè)人需要加強(qiáng)自身身份隱私信息保護(hù),不要在互聯(lián)網(wǎng)等開放網(wǎng)絡(luò)平臺(tái)分享私人信息,如電話、身份證、家庭住址、個(gè)人照片等;

 

不要對(duì)外透露自己的賬號(hào)密碼;各類業(yè)務(wù)辦理要通過官方平臺(tái)進(jìn)行,并將轉(zhuǎn)賬到款時(shí)間設(shè)定為“2小時(shí)到賬”或“24小時(shí)到賬”,以預(yù)留處理時(shí)間等等。

 

同時(shí),為用戶提供線上服務(wù)的企業(yè)平臺(tái)也需要加強(qiáng)用戶賬號(hào)密碼的保護(hù)以及個(gè)人身份信息保護(hù)。

 

例如,加強(qiáng)賬戶密碼管控,清除弱密碼并強(qiáng)制定時(shí)改密;或是加強(qiáng)登錄認(rèn)證,當(dāng)詐騙分子獲取了用戶賬戶密碼并進(jìn)行登錄時(shí),平臺(tái)自動(dòng)觸發(fā)賬戶異常登錄提醒,并強(qiáng)制啟動(dòng)二次認(rèn)證,從而在源頭阻礙詐騙分子......

 

以上只是部分網(wǎng)絡(luò)身份安全事件類型與防護(hù)手段的列舉,最重要的還是“網(wǎng)絡(luò)安全靠人民。”

 

維護(hù)網(wǎng)絡(luò)安全是全社會(huì)共同責(zé)任,需要政府、企業(yè)、社會(huì)組織、廣大網(wǎng)民共同參與,共筑網(wǎng)絡(luò)安全防線。派拉軟件作為其中一份子,義無反顧!