Cloud-Sicherheit
Was ist Account Takeover Fraud (ATO) bei SaaS?
Was ist Account Takeover Fraud (ATO) bei SaaS?
Kontoübernahme (ATO) im SaaS-Bereich beschreibt den Zugriff auf ein Benutzerkonto durch eine externe Partei, mit Methoden, die Anmeldedaten, Phishing, Sitzungsaktivität oder OAuth-bezogene Wege umfassen können.
ATO kann schwierig zu erkennen sein, da die Aktivität gewöhnlichen Benutzeranmeldungen ähneln kann, was es schwieriger macht, sie von legitimen Zugriffen zu unterscheiden als bei einigen Malware-basierten Angriffen.
Warum ist eine ATO ein großes Problem für SaaS?
Kontoübernahme (ATO) im SaaS-Bereich bezieht sich auf den Zugriff über verbundene Systeme und gemeinsame Identitäten hinweg.
Eine einzige Identität kann E-Mail, CRM, Cloud-Speicher und anderen verknüpften Anwendungen zugeordnet sein.
Angreifer bevorzugen gültige Zugangsdaten, da diese es ihnen ermöglichen, traditionelle Perimeter-Verteidigungen zu umgehen und sich in die normale Benutzeraktivität einzufügen, was die Erkennung erschwert.
Phishing-Techniken, einschließlich Adversary-in-the-Middle-Methoden, die MFA betreffen, stellen einen der Faktoren dar, die im Zusammenhang mit ATO-Ereignissen in SaaS-Umgebungen beobachtet werden.
Welche Folgen hat eine ATO für SaaS-Unternehmen?
Die Auswirkungen von Account Takeover (ATO) für SaaS-Unternehmen lassen sich in mehrere Bereiche gruppieren. Dazu gehören:
- sicherheitsrelevante Szenarien wie Datenzugriff und Transaktionsüberwachung, die eine laterale Bewegung in verbundene Systeme beinhalten können.
- Bemühungen zur Reaktion auf Vorfälle und Compliance-Überlegungen.
- Veränderungen des Reputationsstatus, Verschiebungen bei der Kundenbindung und können selbst bei implementierter MFA auftreten, insbesondere wenn Admin- oder Support-Konten betroffen sind, was zu Überlegungen auf Mandantenebene führt.
|
Wirkungsbereich |
Spezifisches Risiko |
Langfristiges Ergebnis |
|
Datensicherheit |
Diebstahl von IP, PII und Geschäftsgeheimnissen. |
Verlust des Wettbewerbsvorteils. |
|
Finanzen |
Transaktionsaktivität und Rückbuchungen. |
Reduzierte Nettoeinnahmen und hohe Betriebsausgaben. |
|
Nutzervertrauen |
MFA-Müdigkeit und Kontosperrungen. |
Hohe Abwanderung und „Markenverfall.“ |
|
Infrastruktur |
Laterale Bewegung zu verbundenen Anwendungen. |
Systemweite Auswirkungen. |
Was sind gängige ATO-Angriffsmethoden in SaaS?
Gängige Methoden sind:
- Credential Stuffing
- Password Spraying
- Phishing
- Adversary-in-the-Middle-Phishing
- OAuth-Consent-Phishing
- Session Hijacking
- Wechsel des Mobilfunkanbieters (SIM-Swapping)
- Malware/Informationsdiebe
- Social Engineering
Modernes Phishing kann auf Session-Tokens abzielen und Authentifizierungsabläufe umgehen, die Multi-Faktor-Authentifizierung (MFA) verwenden.
Welche Branchen sind am häufigsten von ATO-Angriffen betroffen und warum?
ATO-Ziele:
- Bildung
- Einzelhandel/E-Commerce
- Telekommunikation
- Finanzdienstleistungen
- Gesundheitswesen
Diese Branchen werden aufgrund der wertvollen Daten, die sie besitzen, der großen Anzahl von Benutzerkonten und ihrer Abhängigkeit von Fernzugriffs- und Kollaborationstools ins Visier genommen.
SaaS-Anbieter, die diese Sektoren bedienen, sollten ihren Kunden sektorspezifische Risiken und Sicherheitskontrollen hervorheben.
Wie können SaaS-Anbieter ATO erkennen und verhindern?
SaaS-Anbieter können ATO durch einen geschichteten Ansatz mit Prävention, Erkennung und Reaktion erkennen und verhindern. Zu den Schlüsselkomponenten gehören:
- Phishing-resistente MFA
- Verhaltensanalysen
- Geräte-Fingerprinting
- Anomalieerkennung
- Sitzungsschutz
- Bot-Abwehr
- Protokollierung und Benachrichtigung
Verwenden Sie eine risikobasierte Step-up-Authentifizierung für ungewöhnliche Anmeldungen und ziehen Sie KI-basierte Betrugsprävention für adaptive Reibung in Betracht.
Wie lassen sich ATO-Lösungen in SaaS-Plattformen integrieren?
Es gibt mehrere Wege, über die sich ATO-Lösungen in SaaS-Dienste integrieren lassen, etwa über SSO und MFA, APIs, SDKs, und Identitätsanbieter-Konnektoren.
Zusätzlich ist eine Integration mit SIEMs und SOAR-Diensten erforderlich, um Vorfallsreaktionen zu verwalten und eine dynamische Risikobewertung zur Evaluierung von Zugriffsanfragen einzusetzen.
Es ist auch erforderlich, OAuth-Token und Service-Konten zu sichern und dabei sicherzustellen, dass legitime Benutzer keine Latenz erfahren.
Wie können Nutzer ihre SaaS-Konten vor ATO schützen?
Der Schutz Ihrer SaaS-Konten umfasst einige Schritte.
- Verwenden Sie zunächst starke, einzigartige Passwörter für jedes Konto und ziehen Sie in Betracht, einen Passwort-Manager zu nutzen, um diese zu generieren und zu speichern.
- Als Nächstes aktivieren Sie Multi-Faktor-Authentifizierung (MFA) mit Phishing-resistenten Methoden oder Passkeys, wenn möglich.
- Achten Sie auf Anmeldehinweise, überprüfen Sie unerwartete MFA-Aufforderungen und prüfen Sie OAuth-App-Zustimmungsbildschirme, bevor Sie Berechtigungen genehmigen.
- Melden Sie schließlich jede ungewöhnliche Kontoaktivität Ihrem SaaS-Anbieter, sobald diese bemerkt wird.
Was sind die Einschränkungen der aktuellen ATO-Präventionsmethoden?
Aktuelle ATO-Präventionsmethoden umfassen verschiedene Ansätze, jeder mit spezifischen Kompromissen.
Traditionelle Multi-Faktor-Authentifizierung (MFA) kann zusammen mit Techniken wie AiTM-Phishing, MFA-Müdigkeit, SIM-Swapping und Token-Diebstahl eingesetzt werden.
Statische regelbasierte Systeme erkennen möglicherweise nicht jedes Anmeldemuster und können unterschiedliche Prüfungsergebnisse liefern.
Ein mehrschichtiger Sicherheitsansatz, der Phishing-resistente Authentifizierung, Verhaltenserkennung und kontinuierliche Überwachung kombiniert, ist eine Möglichkeit, den ATO-Schutz zu unterstützen.
Schlussfolgerung
Kontoübernahme (ATO) betrifft SaaS-Umgebungen auf eine Weise, die einen mehrschichtigen und anpassungsfähigen Sicherheitsansatz erfordert. Durch das Verständnis gängiger Angriffsmethoden, die Implementierung von Kontrollmechanismen wie phishing-resistenter MFA und Verhaltensanalysen sowie die Aufrechterhaltung konsistenter Sicherheitspraktiken können SaaS-Anbieter und -Nutzer das ATO-Risiko reduzieren. Da sich Angriffstechniken im Laufe der Zeit ändern, können die Überwachung von Sicherheitsereignissen, die Überprüfung von Zugriffsmustern und der Einsatz aktualisierter Technologien die Datenverarbeitung und Kontoverwaltung unterstützen.