sicurezza cloud
Cos'è la frode di acquisizione account (ATO) nel SaaS?
Cos'è la frode di acquisizione account (ATO) nel SaaS?
L'Account Takeover (ATO) nel SaaS descrive l'accesso a un account utente da parte di una parte esterna, con metodi che possono includere credenziali, phishing, attività di sessione o percorsi correlati a OAuth.
L'ATO può essere difficile da individuare perché l'attività può sembrare simile ai normali accessi utente, il che può renderlo più difficile da distinguere dall'accesso legittimo rispetto ad alcuni attacchi basati su malware.
Perché l'ATO è una preoccupazione importante per il SaaS?
L'Account Takeover (ATO) nel SaaS si riferisce all'accesso attraverso sistemi connessi e identità condivise.
Una singola identità può essere associata a e-mail, CRM, archiviazione cloud e altre applicazioni collegate.
Gli aggressori preferiscono credenziali valide perché consentono loro di aggirare le tradizionali difese perimetrali e di confondersi con la normale attività degli utenti, rendendo più difficile il rilevamento.
Le tecniche di phishing, inclusi i metodi adversary-in-the-middle che coinvolgono l'MFA, rappresentano uno dei fattori osservati in relazione agli eventi ATO negli ambienti SaaS.
Quali sono le conseguenze dell'ATO per le aziende SaaS?
Gli effetti del Rilevamento dell'Account (ATO) per le aziende SaaS possono essere raggruppati in diverse aree. Queste includono:
- scenari legati alla sicurezza come l'accesso ai dati e il monitoraggio delle transazioni, che possono comportare un movimento laterale in sistemi collegati.
- sforzi di risposta agli incidenti e considerazioni sulla conformità.
- cambiamenti nella reputazione, variazioni nella fidelizzazione dei clienti e possono verificarsi anche con l'MFA in atto, in particolare quando sono coinvolti account amministratore o di supporto, con conseguenti considerazioni a livello di tenant.
|
Area di impatto |
Rischio specifico |
Risultato a lungo termine |
|
Sicurezza dei dati |
Furto di IP, PII e segreti commerciali. |
Perdita di vantaggio competitivo. |
|
Finanziario |
Attività di transazione e chargeback. |
Ricavi netti ridotti e OPEX elevati. |
|
Fiducia dell'utente |
Fatica da MFA e blocchi dell'account. |
Elevato churn e “decadimento del marchio”. |
|
infrastruttura |
Movimento laterale verso app connesse. |
Impatto a livello di sistema. |
Quali sono i comuni metodi di attacco ATO nel SaaS?
I metodi comuni includono:
- credential stuffing
- password spraying
- Phishing
- phishing adversary-in-the-middle
- phishing di consenso OAuth
- session hijacking
- cambi di operatore mobile (SIM swapping)
- malware/infostealer
- ingegneria sociale
Il phishing moderno può implicare il targeting dei token di sessione e può aggirare i flussi di autenticazione che utilizzano l'autenticazione a più fattori (MFA).
Quali settori sono maggiormente presi di mira dagli attacchi ATO e perché?
Obiettivi ATO:
- Istruzione
- retail/e-commerce
- Telecom
- servizi finanziari
- Assistenza sanitaria
Questi settori sono presi di mira a causa dei dati preziosi che detengono, del gran numero di account utente e della loro dipendenza dall'accesso remoto e dagli strumenti collaborativi.
I fornitori SaaS che operano in questi settori dovrebbero enfatizzare ai loro clienti i rischi e i controlli di sicurezza specifici del settore.
Come possono i fornitori di SaaS individuare e prevenire l'ATO?
I fornitori SaaS possono rilevare e prevenire l'ATO utilizzando un approccio a più livelli con prevenzione, rilevamento e risposta. I componenti chiave includono:
- MFA resistente al phishing
- analisi comportamentale
- fingerprinting del dispositivo
- rilevamento delle anomalie
- protezione della sessione
- mitigazione dei bot
- registrazione e avvisi
Utilizzare l'autenticazione step-up basata sul rischio per gli accessi insoliti e considerare la protezione antifrode basata sull'IA per una frizione adattiva.
Come si integrano le soluzioni ATO con le piattaforme SaaS?
Esistono diversi modi attraverso i quali le soluzioni ATO possono integrarsi con i servizi SaaS, come tramite SSO e MFA, API, SDK, e connettori per fornitori di identità.
Inoltre, integrarsi con i servizi SIEM e SOAR per gestire le risposte agli incidenti e utilizzare la valutazione dinamica del rischio per valutare le richieste di accesso.
È anche necessario proteggere i token OAuth e gli account di servizio, garantendo che non vi sia latenza per gli utenti legittimi.
Come possono gli utenti proteggere i propri account SaaS dall'ATO?
Proteggere i tuoi account SaaS implica alcuni passaggi.
- Per prima cosa, utilizza password complesse e uniche per ogni account, e considera l'uso di un gestore di password per generarle e memorizzarle.
- Successivamente, abilita l'autenticazione a più fattori (MFA) con metodi resistenti al phishing o passkey quando possibile.
- Presta attenzione agli avvisi di accesso, controlla le richieste MFA inattese e verifica le schermate di consenso delle app OAuth prima di approvare le autorizzazioni.
- Infine, segnala qualsiasi attività insolita sull'account al tuo fornitore SaaS non appena viene notata.
Quali sono i limiti degli attuali metodi di prevenzione ATO?
I metodi attuali di prevenzione ATO includono diversi approcci, ciascuno con specifici compromessi.
L'autenticazione a più fattori (MFA) tradizionale può essere utilizzata insieme a tecniche quali il phishing AiTM, la stanchezza da MFA, il SIM swapping e il furto di token.
I sistemi basati su regole statiche potrebbero non identificare ogni schema di accesso e potrebbero produrre risultati di revisione variabili.
Un approccio di sicurezza a più livelli che combina autenticazione resistente al phishing, rilevamento comportamentale e monitoraggio continuo è un modo per supportare la protezione ATO.
Conclusione
La Violazione di Account (ATO) colpisce gli ambienti SaaS in modi che richiedono un approccio alla sicurezza stratificato e adattabile. Comprendendo i metodi di attacco comuni, implementando controlli come l'MFA resistente al phishing e l'analisi comportamentale, e mantenendo pratiche di sicurezza coerenti, i fornitori e gli utenti SaaS possono ridurre il rischio di ATO. Poiché le tecniche di attacco cambiano nel tempo, il monitoraggio degli eventi di sicurezza, la revisione dei modelli di accesso e l'utilizzo di tecnologie aggiornate possono supportare la gestione dei dati e degli account.