bezpieczeństwo chmury
Czym jest oszustwo przejęcia konta (ATO) w SaaS?
Czym jest oszustwo przejęcia konta (ATO) w SaaS?
Przejęcie konta (ATO) w SaaS opisuje uzyskanie dostępu do konta użytkownika przez stronę zewnętrzną, przy użyciu metod, które mogą obejmować dane uwierzytelniające, phishing, aktywność sesji lub ścieżki związane z OAuth.
ATO może być trudne do wykrycia, ponieważ aktywność może wyglądać podobnie do zwykłych logowań użytkowników, co może utrudniać odróżnienie go od legalnego dostępu bardziej niż w przypadku niektórych ataków opartych na złośliwym oprogramowaniu.
Dlaczego ATO stanowi poważny problem dla SaaS?
Przejęcie konta (ATO) w SaaS dotyczy dostępu w ramach połączonych systemów i współdzielonych tożsamości.
Pojedyncza tożsamość może być powiązana z adresem e-mail, systemem CRM, pamięcią masową w chmurze i innymi połączonymi aplikacjami.
Atakujący preferują prawidłowe dane uwierzytelniające, ponieważ pozwalają im one omijać tradycyjne zabezpieczenia perymetryczne i wtapiać się w normalną aktywność użytkowników, co utrudnia wykrycie.
Techniki phishingowe, w tym metody adversary-in-the-middle obejmujące uwierzytelnianie MFA, stanowią jeden z czynników obserwowanych w związku ze zdarzeniami ATO w środowiskach SaaS.
Jakie są konsekwencje ATO dla firm SaaS?
Skutki przejęcia konta (ATO) dla firm SaaS można pogrupować w kilka obszarów. Obejmują one:
- scenariusze związane z bezpieczeństwem, takie jak dostęp do danych i monitorowanie transakcji, które mogą wiązać się z lateralnym przemieszczaniem się do połączonych systemów.
- wysiłki związane z reagowaniem na incydenty oraz kwestie zgodności.
- zmiany w reputacji, zmiany w utrzymaniu klientów i mogą wystąpić nawet przy włączonym MFA, szczególnie gdy w grę wchodzą konta administratora lub wsparcia, co prowadzi do rozważań na poziomie dzierżawcy.
|
Obszar wpływu |
Konkretne ryzyko |
Długoterminowy rezultat |
|
Bezpieczeństwo danych |
Kradzież własności intelektualnej, danych osobowych i tajemnic handlowych. |
Utrata przewagi konkurencyjnej. |
|
Finanse |
Aktywność transakcyjna i chargebacki. |
Zmniejszone przychody netto i wysokie OPEX. |
|
Zaufanie użytkowników |
Zmęczenie MFA i blokady kont. |
Wysoka rezygnacja (churn) i “erodowanie marki.” |
|
Infrastruktura |
Ruch boczny do połączonych aplikacji. |
Wpływ na cały system. |
Jakie są powszechne metody ataków ATO w SaaS?
Powszechne metody to:
- credential stuffing
- password spraying
- Phishing
- phishing typu adversary-in-the-middle
- phishing zgody OAuth
- przejęcie sesji
- zmiany operatora komórkowego (SIM swapping)
- złośliwe oprogramowanie/programy kradnące dane
- inżynieria społeczna
Współczesny phishing może obejmować celowanie w tokeny sesji i omijać procesy uwierzytelniania wykorzystujące uwierzytelnianie wieloskładnikowe (MFA).
Które branże są najczęściej atakowane przez ATO i dlaczego?
Cele ATO:
- Edukacja
- handel detaliczny/e-commerce
- Telekomunikacja
- usługi finansowe
- Opieka zdrowotna
Te branże są celem ataków ze względu na wartościowe dane, które posiadają, dużą liczbę kont użytkowników oraz ich zależność od narzędzi do zdalnego dostępu i współpracy.
Dostawcy SaaS obsługujący te sektory powinni podkreślać swoim klientom ryzyka specyficzne dla danego sektora oraz środki kontroli bezpieczeństwa.
Jak dostawcy SaaS mogą wykrywać i zapobiegać przejęciom kont (ATO)?
Dostawcy SaaS mogą wykrywać i zapobiegać atakom ATO, stosując podejście warstwowe obejmujące zapobieganie, wykrywanie i reagowanie. Kluczowe elementy to:
- MFA odporne na phishing
- analityka behawioralna
- odcisk cyfrowy urządzenia
- wykrywanie anomalii
- ochrona sesji
- ograniczanie działania botów
- logowanie i powiadamianie
Stosuj uwierzytelnianie stopniowe oparte na ryzyku dla nietypowych logowań i rozważ ochronę przed oszustwami opartą na sztucznej inteligencji dla adaptacyjnego tarcia.
Jak rozwiązania ATO integrują się z platformami SaaS?
Istnieje wiele sposobów, za pośrednictwem których rozwiązania ATO mogą integrować się z usługami SaaS, np. poprzez SSO i MFA, interfejsów API, SDK,oraz konektory dostawców tożsamości.
Dodatkowo, należy integrować się z usługami SIEM i SOAR w celu zarządzania reakcjami na incydenty oraz wykorzystywać dynamiczną ocenę ryzyka do oceny żądań dostępu.
Konieczne jest również zabezpieczenie tokenów OAuth i kont usługowych, zapewniając jednocześnie brak opóźnień dla prawowitych użytkowników.
Jak użytkownicy mogą chronić swoje konta SaaS przed ATO?
Zabezpieczenie kont SaaS obejmuje kilka kroków.
- Po pierwsze, używaj silnych, unikalnych haseł dla każdego konta i rozważ skorzystanie z menedżera haseł do ich generowania i przechowywania.
- Następnie włącz uwierzytelnianie wieloskładnikowe (MFA) z metodami odpornymi na phishing lub kluczami dostępu, jeśli to możliwe.
- Zwracaj uwagę na alerty logowania, weryfikuj nieoczekiwane prośby MFA i sprawdzaj ekrany zgody aplikacji OAuth przed zatwierdzeniem uprawnień.
- Na koniec, zgłaszaj wszelką nietypową aktywność na koncie swojemu dostawcy SaaS, gdy tylko ją zauważysz.
Jakie są ograniczenia obecnych metod zapobiegania ATO?
Obecne metody zapobiegania ATO obejmują kilka różnych podejść, każde z określonymi kompromisami.
Tradycyjne uwierzytelnianie wieloskładnikowe (MFA) może być stosowane obok technik takich jak phishing AiTM, zmęczenie MFA, zamiana kart SIM i kradzież tokenów.
Statyczne systemy oparte na regułach mogą nie identyfikować każdego wzorca logowania i mogą prowadzić do zróżnicowanych wyników weryfikacji.
Warstwowe podejście do bezpieczeństwa, które łączy uwierzytelnianie odporne na phishing, wykrywanie behawioralne i ciągłe monitorowanie, jest sposobem wspierania ochrony przed przejęciem konta.
Wniosek
Przejęcie konta (ATO) wpływa na środowiska SaaS w sposób, który wymaga warstwowego i elastycznego podejścia do bezpieczeństwa. Dzięki zrozumieniu typowych metod ataku, wdrażaniu kontroli, takich jak uwierzytelnianie wieloskładnikowe (MFA) odporne na phishing i analityka behawioralna, a także utrzymywaniu spójnych praktyk bezpieczeństwa, dostawcy i użytkownicy SaaS mogą zmniejszyć ryzyko ATO. W miarę ewolucji technik ataków, monitorowanie zdarzeń bezpieczeństwa, przeglądanie wzorców dostępu i stosowanie zaktualizowanych technologii może wspierać obsługę danych i zarządzanie kontami.