Segurança na Nuvem
O que é Fraude de Apropriação de Conta (ATO) em SaaS?
O que é Fraude de Apropriação de Conta (ATO) em SaaS?
A Tomada de Controle de Conta (ATO) em SaaS descreve o acesso a uma conta de usuário por uma parte externa, com métodos que podem incluir credenciais, phishing, atividade de sessão ou caminhos relacionados a OAuth.
A ATO pode ser difícil de detetar porque a atividade pode parecer semelhante a logins de usuário comuns, o que pode tornar mais difícil separá-la de acessos legítimos do que alguns ataques baseados em malware.
Por que a ATO é uma grande preocupação para SaaS?
A Tomada de Controle de Conta (ATO) em SaaS refere-se ao acesso entre sistemas conectados e identidades compartilhadas.
Uma única identidade pode ser associada a e-mail, CRM, armazenamento em nuvem e outras aplicações interligadas.
Atacantes preferem credenciais válidas porque lhes permitem contornar as defesas de perímetro tradicionais e misturar-se com a atividade normal do utilizador, tornando a deteção mais difícil.
Técnicas de phishing, incluindo métodos de adversário-no-meio envolvendo MFA, representam um dos fatores observados em relação a eventos de ATO em ambientes SaaS.
Quais são as consequências da ATO para as empresas de SaaS?
Os efeitos da Tomada de Controle de Conta (ATO) para empresas SaaS podem ser agrupados em várias áreas. Estas incluem:
- cenários relacionados à segurança, como acesso a dados e monitoramento de transações, que podem envolver movimento lateral para sistemas conectados.
- esforços de resposta a incidentes e considerações de conformidade.
- alterações na reputação, mudanças na retenção de clientes, e podem ocorrer mesmo com MFA implementado, especialmente quando contas de administrador ou de suporte estão envolvidas, resultando em considerações a nível de inquilino.
|
Área de Impacto |
Risco Específico |
Resultado a Longo Prazo |
|
Segurança de dados |
Roubo de IP, PII e segredos comerciais. |
Perda de vantagem competitiva. |
|
Financeiro |
Atividade de transação e estornos. |
Receita líquida reduzida e OPEX alto. |
|
Confiança do Usuário |
Fadiga de MFA e bloqueios de conta. |
Alta taxa de churn e “deterioração da marca.” |
|
Infraestrutura |
Movimento lateral para aplicativos conectados. |
Impacto em todo o sistema. |
Quais são os métodos comuns de ataque ATO em SaaS?
Métodos comuns incluem:
- credential stuffing
- password spraying
- Phishing
- phishing de adversário no meio
- phishing de consentimento OAuth
- sequestro de sessão
- alterações de operadora móvel (troca de SIM)
- malware/ladrões de informação
- engenharia social
O phishing moderno pode envolver a segmentação de tokens de sessão e pode ignorar fluxos de autenticação que utilizam autenticação multifator (MFA).
Quais setores são mais visados por ATO, e por quê?
Alvos de ATO:
- Educação
- varejo/e-commerce
- Telecomunicações
- serviços financeiros
- Saúde
Estas indústrias são alvo devido aos dados valiosos que detêm, ao grande número de contas de utilizadores e à sua dependência de acesso remoto e ferramentas colaborativas.
Fornecedores de SaaS que atendem a esses setores devem enfatizar os riscos e controles de segurança específicos do setor aos seus clientes.
Como os provedores de SaaS podem detectar e prevenir ATO?
Provedores de SaaS podem detectar e prevenir ATO usando uma abordagem em camadas com prevenção, detecção e resposta. Os principais componentes incluem:
- MFA resistente a phishing
- análise comportamental
- impressão digital do dispositivo
- detecção de anomalias
- proteção de sessão
- mitigação de bots
- registro e alertas
Use autenticação progressiva baseada em risco para logins incomuns e considere a proteção contra fraude baseada em IA para atrito adaptativo.
Como as soluções ATO se integram com plataformas SaaS?
Existem várias maneiras pelas quais as soluções ATO podem integrar-se com serviços SaaS, como através de SSO e MFA, APIs, SDKs, e conectores de provedor de identidade.
Além disso, integram-se com serviços SIEM e SOAR para gerenciar respostas a incidentes e utilizam pontuação de risco dinâmica para avaliar solicitações de acesso.
Também é necessário proteger tokens OAuth e contas de serviço, garantindo que não haja latência para usuários legítimos.
Como os usuários podem proteger suas contas SaaS contra ATO?
Proteger suas contas SaaS envolve alguns passos.
- Primeiro, use senhas fortes e exclusivas para cada conta e considere usar um gerenciador de senhas para as gerar e armazenar.
- Em seguida, ative autenticação multifator (MFA) com métodos resistentes a phishing ou passkeys sempre que possível.
- Preste atenção aos alertas de login, analise as solicitações de MFA inesperadas e verifique as telas de consentimento de aplicativos OAuth antes de aprovar as permissões.
- Por fim, denuncie qualquer atividade incomum na conta ao seu provedor de SaaS assim que for notada.
Quais são as limitações dos métodos atuais de prevenção de ATO?
Métodos atuais de prevenção de ATO incluem diversas abordagens diferentes, cada uma com compensações específicas.
A autenticação multifator (MFA) tradicional pode ser usada em conjunto com técnicas como phishing AiTM, fadiga de MFA, SIM swapping e roubo de token.
Sistemas estáticos baseados em regras podem não identificar todos os padrões de login e podem produzir resultados de análise variados.
Uma abordagem de segurança em camadas que combina autenticação resistente a phishing, detecção comportamental e monitoramento contínuo é uma forma de apoiar a proteção contra ATO.
Conclusão
A Tomada de Conta (ATO) afeta os ambientes SaaS de maneiras que exigem uma abordagem de segurança em camadas e adaptável. Ao compreender os métodos de ataque comuns, implementando controles como MFA resistente a phishing e análise comportamental, e mantendo práticas de segurança consistentes, os provedores e usuários de SaaS podem reduzir o risco de ATO. À medida que as técnicas de ataque mudam com o tempo, monitorar eventos de segurança, revisar padrões de acesso e usar tecnologias atualizadas podem apoiar o tratamento de dados e a gestão de contas.