What is Account Takeover (ATO)?

Em um ataque de sequestro de conta (ATO), um invasor obtém acesso não autorizado às credenciais da conta on-line de um usuário. Esse acesso pode então ser usado para roubo de identidade, fraude e para permitir outros ataques cibernéticos, como o uso do acesso às credenciais corporativas de um usuário para fazer login e plantar ransomware na rede corporativa.

Solicite uma demo

What is Account Takeover (ATO)?

Como funciona a aquisição de contas?

A maioria dos sistemas de autenticação é baseada em senha, e as senhas são notoriamente inseguras. A maioria das pessoas usa a mesma senha para várias contas, e essa senha geralmente é fraca e fácil de adivinhar. Mesmo que uma organização tenha políticas para impor senhas fortes (tamanho, caracteres obrigatórios etc.), os funcionários geralmente modificam as senhas de maneira previsível.

A exploração de senhas fracas é um meio comum de aquisição de contas, mas não é o único. Outras técnicas, como o uso de páginas da Web maliciosas e engenharia social, fornecem ao invasor uma senha de conta sem a necessidade de adivinhação.

Os tipos de sequestro de conta

Os ataques de sequestro de contas são uma ameaça comum à segurança cibernética e se apresentam de várias formas diferentes. Alguns dos tipos mais comuns de aquisição de contas incluem:

  • Violações de dados: As violações de dados são uma fonte comum de vazamento de informações de autenticação. Se os hashes de senha forem incluídos em uma violação de dados, os criminosos cibernéticos poderão usá-los para testar suposições de senhas de contas.
  • Adivinhação de senhas: Senhas fracas facilitam para os criminosos cibernéticos adivinharem as credenciais corretas das contas on-line. Quando Quase 10% das senhas expostas são 123456Se o senhor tiver uma senha, não demorará muito para adivinhar a senha de muitas contas on-line.
  • Credential Stuffing: Muitas pessoas reutilizam a mesma senha em várias contas, um erro do qual os criminosos cibernéticos se aproveitam com prazer. Quando a senha de um usuário é violada em uma conta, os invasores tentarão usar as mesmas credenciais em outros sites para aproveitar a senha reutilizada.
  • Páginas da Web maliciosas: Phishing ou páginas legítimas comprometidas podem ter código malicioso projetado para coletar e transmitir credenciais de usuário ao invasor.
  • Engenharia social: Ataques de phishing e outras técnicas de engenharia social podem ser usados para induzir os usuários a fornecer suas credenciais a um invasor.

Sinais de alerta de ataques de sequestro de contas

Os ataques de sequestro de contas podem ser difíceis de detectar no início porque as credenciais do usuário podem ser comprometidas em uma área em que a organização não tem visibilidade. Por exemplo, a exposição de uma senha reutilizada devido a uma violação de uma conta on-line diferente é indetectável para uma organização.

No entanto, uma organização pode monitorar os sinais de alerta de que a conta de um funcionário foi comprometida. Alguns indicadores-chave incluem:

  • Logins com falha: Os ataques de sequestro de conta que tentam adivinhar ou preencher credenciais em portais on-line podem gerar um grande número de detecções com falha. O monitoramento dessas tentativas de login com falha pode ajudar a detectar alguns tipos de ameaças de sequestro de conta.
  • Análise de usuários: Normalmente, os usuários têm determinados padrões de comportamento, fazendo login em determinados horários e em locais específicos etc. As tentativas de acesso que quebram esses padrões de comportamento podem ser sinais de alerta de uma conta comprometida.
  • Configurações inseguras: Os criminosos cibernéticos geralmente desativam os controles de segurança e definem configurações incomuns, como filtragem e encaminhamento de e-mails. Esses tipos de alterações podem indicar que uma conta de usuário foi comprometida.

Atividades maliciosas: Os criminosos cibernéticos podem usar uma conta comprometida para enviar e-mails de phishing ou tentar exfiltrar informações confidenciais dos sistemas e da rede de uma organização. Uma conta que apresenta esses comportamentos maliciosos pode ter sido comprometida por um invasor.

Como se proteger contra o sequestro de contas

Os ataques de sequestro de contas podem ser realizados de várias maneiras. As empresas podem se proteger contra esses ataques implementando determinadas proteções, inclusive:

  • Treinamento de conscientização cibernética: Muitas estratégias de controle de contas envolvem enganar o funcionário ou tirar proveito de seus erros de segurança. O treinamento dos funcionários em práticas recomendadas de segurança cibernética pode ajudar a evitar esses ataques.
  • Soluções Anti-phishing : E-mails de phishing são um método comum pelo qual os criminosos cibernéticos roubam senhas de contas. Soluções Anti-phishing pode ajudar a detectar e bloquear o conteúdo de phishing antes que ele atinja o alvo pretendido.
  • Políticas de senha: Muitas estratégias de controle de contas se aproveitam de senhas fracas e reutilizadas. A implementação de políticas de senhas fortes pode ajudar a tornar as senhas dos funcionários mais difíceis de adivinhar.
  • Multi-Factor Authentication: A autenticação multifatorial (MFA) exige uma senha e outros fatores para a autenticação do usuário. A implementação da MFA em toda a empresa ajuda a limitar o impacto de credenciais comprometidas.

Monitoramento de contas: Uma conta de usuário comprometida pode levantar uma série de sinais de alerta. O monitoramento desses sinais de alerta permite que a organização detecte e corrija essas contas comprometidas.

Proteja-se contra ATO com a Check Point

Os ataques de sequestro de contas representam um risco significativo para as empresas cybersecurity porque fornecem a um invasor o acesso e as permissões atribuídas ao proprietário legítimo da conta. Quando um invasor tem acesso à conta de um usuário, ele pode imediatamente consolidar esse acesso e explorá-lo para causar danos à organização.

A Check Point e a Avanan adotam uma abordagem focada na prevenção para gerenciar ataques de sequestro de contas, detectando e bloqueando o acesso não autorizado a contas antes que isso represente um risco para a organização. Para saber mais sobre como gerenciar o risco de ataques de sequestro de contas, leia este artigo. Você também é bem-vindo inscreva-se para uma demogratuita para saber como sua organização pode se proteger melhor contra o acesso não autorizado aos recursos corporativos.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK