Segurança em nuvem

O que é Fraude de Tomada de Controle de Conta (ATO) em SaaS? 

Autor: Ioana Grigorescu, Gerente de Conteúdo

Revisado por: George Ploaie, Diretor de Operações (COO)

O que é Fraude de Apropriação de Conta (ATO) em SaaS

O que é Fraude de Tomada de Controle de Conta (ATO) em SaaS?

Tomada de Conta (ATO) em SaaS descreve o acesso a uma conta de usuário por uma parte externa, com métodos que podem incluir credenciais, phishing, atividade de sessão ou caminhos relacionados a OAuth.

 

O ATO pode ser difícil de detectar porque a atividade pode parecer semelhante a logins de usuário comuns, o que pode tornar mais difícil separá-lo de acessos legítimos do que alguns ataques baseados em malware.

Por que o ATO é uma principal preocupação para SaaS?

Tomada de Conta (ATO) em SaaS refere-se ao acesso através de sistemas conectados e identidades compartilhadas.

 

Uma única identidade pode ser associada a e-mail, CRM, armazenamento em nuvem e outros aplicativos vinculados.

 

Atacantes preferem credenciais válidas porque elas permitem que ignorem defesas de perímetro tradicionais e se misturem com a atividade normal do usuário, tornando a detecção mais difícil.

 

Técnicas de phishing, incluindo métodos de adversário no meio envolvendo MFA, representam um dos fatores observados em relação a eventos ATO em ambientes SaaS.

Quais são as consequências de ATO para empresas SaaS?

Os efeitos de Account Takeover (ATO) para empresas SaaS podem ser agrupados em diversas áreas. Estes incluem:

  • cenários relacionados à segurança, como acesso a dados e monitoramento de transações, que podem envolver movimento lateral em sistemas conectados.
  • esforços de resposta a incidentes e considerações de conformidade.
  • mudanças na reputação, alterações na retenção de clientes, e podem ocorrer mesmo com MFA implementado, particularmente quando contas de administrador ou de suporte estão envolvidas, resultando em considerações no nível do locatário. 

 

Área de Impacto

Risco Específico

Resultado a Longo Prazo

Segurança de dados

Roubo de PI, PII e segredos comerciais.

Perda de vantagem competitiva.

Financeiro

Atividade transacional e estornos.

Receita líquida reduzida e OPEX alto.

Confiança do Usuário

Fadiga de MFA e bloqueios de conta.

Alta rotatividade e “deterioração da marca.”

Infraestrutura

Movimento lateral para aplicativos conectados.

Impacto sistêmico.

Quais são os métodos comuns de ataque ATO em SaaS?

Os métodos comuns incluem:

  • preenchimento de credenciais
  • pulverização de senhas
  • Phishing
  • phishing de adversário no meio
  • phishing de consentimento OAuth
  • sequestro de sessão
  • alterações de operadora de celular (SIM swapping)
  • malware/ladrões de informações
  • engenharia social

 

Phishing moderno pode envolver a segmentação de tokens de sessão, e pode contornar fluxos de autenticação que utilizam autenticação multifator (MFA).

Quais setores são mais visados por ATO, e por quê?

Alvos de ATO: 

  • Educação
  • varejo/e-commerce
  • Telecom
  • serviços financeiros
  • Saúde

 

Estes setores são visados devido aos dados valiosos que possuem, ao grande número de contas de usuário e à sua dependência de acesso remoto e ferramentas colaborativas.

Dica de Especialista:

Fornecedores de SaaS que atendem a esses setores devem enfatizar os riscos e controles de segurança específicos do setor para seus clientes.

Como os provedores de SaaS podem detectar e prevenir ATO?

Provedores de SaaS podem detectar e prevenir ATO usando uma abordagem em camadas com prevenção, detecção e resposta. Os principais componentes incluem:

 

  • MFA resistente a phishing
  • análise comportamental
  • impressão digital do dispositivo
  • detecção de anomalias
  • proteção de sessão
  • mitigação de bots
  • registro e alerta

 

Dica de Especialista:

Utilize autenticação progressiva baseada em risco para logins incomuns e considere proteção contra fraudes baseada em IA para fricção adaptativa.

Como as soluções de ATO se integram às plataformas SaaS?

Existem várias maneiras pelas quais as soluções ATO podem se integrar com serviços SaaS, como por meio de SSO e MFA, APIs, SDKs, e conectores de provedor de identidade. 

 

Além disso, integre-se com serviços SIEMs e SOAR para gerenciar respostas a incidentes e utilize pontuação de risco dinâmica para avaliar solicitações de acesso.

 

Também é necessário proteger tokens OAuth e contas de serviço, garantindo que não haja latência para usuários legítimos. 

Como os usuários podem proteger suas contas SaaS contra ATO?

Proteger suas contas SaaS envolve algumas etapas.

 

  1. Primeiro, use senhas fortes e únicas para cada conta e considere usar um gerenciador de senhas para gerá-las e armazená-las.
  2. Em seguida, ative autenticação multifator (MFA) com métodos resistentes a phishing ou chaves de acesso (passkeys) sempre que possível.
  3. Preste atenção aos alertas de login, revise as solicitações de MFA inesperadas e verifique as telas de consentimento de aplicativos OAuth antes de aprovar as permissões.
  4. Por fim, relate qualquer atividade incomum na conta ao seu provedor de SaaS assim que for percebida.

Quais são as limitações dos métodos atuais de prevenção de ATO?

Os métodos atuais de prevenção de ATO incluem várias abordagens diferentes, cada uma com compensações específicas.

 

A autenticação multifator tradicional (MFA) pode ser usada juntamente com técnicas como phishing AiTM, fadiga de MFA, troca de SIM e roubo de token.

 

Sistemas estáticos baseados em regras podem não identificar todos os padrões de login e podem gerar resultados de análise variados.

Lembre-se:

Uma abordagem de segurança em camadas que combina autenticação resistente a phishing, detecção comportamental e monitoramento contínuo é uma forma de apoiar a proteção contra ATO.

Conclusão

A Tomada de Conta (ATO) afeta ambientes SaaS de maneiras que exigem uma abordagem de segurança em camadas e adaptável. Ao compreender métodos de ataque comuns, implementar controles como MFA resistente a phishing e análise comportamental, e manter práticas de segurança consistentes, provedores e usuários de SaaS podem reduzir o risco de ATO. À medida que as técnicas de ataque mudam ao longo do tempo, monitorar eventos de segurança, revisar padrões de acesso e usar tecnologias atualizadas pode apoiar o tratamento de dados e o gerenciamento de contas.

Pronto para começar?

Nós já estivemos onde você está. Compartilhe conosco os seus sonhos globais e deixe nossa experiência de 18 anos torná-los realidade.
Imagem em Mosaico
pt_BRPortuguês do Brasil