Em um ataque de sequestro de conta (ATO), um invasor obtém acesso não autorizado às credenciais da conta on-line de um usuário. Esse acesso pode então ser usado para roubo de identidade, fraude e para permitir outros ataques cibernéticos, como o uso do acesso às credenciais corporativas de um usuário para fazer login e plantar ransomware na rede corporativa.
A maioria dos sistemas de autenticação é baseada em senha, e as senhas são notoriamente inseguras. A maioria das pessoas usa a mesma senha para várias contas, e essa senha geralmente é fraca e fácil de adivinhar. Mesmo que uma organização tenha políticas para impor senhas fortes (tamanho, caracteres obrigatórios etc.), os funcionários geralmente modificam as senhas de maneira previsível.
A exploração de senhas fracas é um meio comum de aquisição de contas, mas não é o único. Outras técnicas, como o uso de páginas da Web maliciosas e engenharia social, fornecem ao invasor uma senha de conta sem a necessidade de adivinhação.
Os ataques de sequestro de contas são uma ameaça comum à segurança cibernética e se apresentam de várias formas diferentes. Alguns dos tipos mais comuns de aquisição de contas incluem:
Os ataques de sequestro de contas podem ser difíceis de detectar no início porque as credenciais do usuário podem ser comprometidas em uma área em que a organização não tem visibilidade. Por exemplo, a exposição de uma senha reutilizada devido a uma violação de uma conta on-line diferente é indetectável para uma organização.
No entanto, uma organização pode monitorar os sinais de alerta de que a conta de um funcionário foi comprometida. Alguns indicadores-chave incluem:
Atividades maliciosas: Os criminosos cibernéticos podem usar uma conta comprometida para enviar e-mails de phishing ou tentar exfiltrar informações confidenciais dos sistemas e da rede de uma organização. Uma conta que apresenta esses comportamentos maliciosos pode ter sido comprometida por um invasor.
Os ataques de sequestro de contas podem ser realizados de várias maneiras. As empresas podem se proteger contra esses ataques implementando determinadas proteções, inclusive:
Monitoramento de contas: Uma conta de usuário comprometida pode levantar uma série de sinais de alerta. O monitoramento desses sinais de alerta permite que a organização detecte e corrija essas contas comprometidas.
Os ataques de sequestro de contas representam um risco significativo para as empresas cybersecurity porque fornecem a um invasor o acesso e as permissões atribuídas ao proprietário legítimo da conta. Quando um invasor tem acesso à conta de um usuário, ele pode imediatamente consolidar esse acesso e explorá-lo para causar danos à organização.
A Check Point e a Avanan adotam uma abordagem focada na prevenção para gerenciar ataques de sequestro de contas, detectando e bloqueando o acesso não autorizado a contas antes que isso represente um risco para a organização. Para saber mais sobre como gerenciar o risco de ataques de sequestro de contas, leia este artigo. Você também é bem-vindo inscreva-se para uma demogratuita para saber como sua organização pode se proteger melhor contra o acesso não autorizado aos recursos corporativos.