Securitate cloud

Ce este Frauda de preluare a contului (ATO) în SaaS? 

Autor: Ioana Grigorescu, Manager de conținut

Revizuit de: George Ploaie, Director Operațional Principal (COO)

Ce este Frauda prin Preluarea Contului (ATO) în SaaS

Ce este Frauda de preluare a contului (ATO) în SaaS?

Preiarea Contului (ATO) în SaaS descrie accesul la un cont de utilizator de către o parte externă, prin metode care pot include credențiale, phishing, activitatea sesiunii sau căi legate de OAuth.

 

ATO poate fi dificil de detectat deoarece activitatea poate semăna cu autentificările obișnuite ale utilizatorilor, ceea ce face mai dificilă separarea de accesul legitim decât în cazul unor atacuri bazate pe malware.

De ce este ATO o preocupare majoră pentru SaaS?

Preiarea Contului (ATO) în SaaS se referă la accesul între sistemele conectate și identitățile partajate.

 

O singură identitate poate fi asociată cu e-mailul, CRM-ul, stocarea în cloud și alte aplicații conectate.

 

Atacatorii preferă credențialele valide deoarece le permit să ocolească apărările perimetrale tradiționale și să se integreze în activitatea normală a utilizatorilor, îngreunând detectarea.

 

Tehnicile de phishing, inclusiv metodele de tip 'adversar în mijloc' care implică MFA, reprezintă unul dintre factorii observați în legătură cu evenimentele ATO în mediile SaaS.

Care sunt consecințele ATO pentru companiile SaaS?

Efectele preluării contului (ATO) pentru companiile SaaS pot fi grupate în mai multe domenii. Acestea includ:

  • scenarii legate de securitate, cum ar fi accesul la date și monitorizarea tranzacțiilor, care pot implica mișcări laterale în sisteme conectate.
  • eforturile de răspuns la incidente și aspectele de conformitate.
  • modificări ale reputației, schimbări în retenția clienților, și pot apărea chiar și cu MFA implementat, în special atunci când sunt implicate conturi de administrator sau de suport, rezultând considerații la nivel de chiriaș. 

 

Arie de impact

Risc specific

Rezultat pe termen lung

Securitatea datelor

Furt de IP, PII și secrete comerciale.

Pierderea avantajului competitiv.

Financiar

Activitate tranzacțională și chargeback-uri.

Venit net redus și OPEX ridicat.

Încrederea utilizatorilor

Oboseală MFA și blocări de cont.

Rată mare de churn și “degradare a brandului.”

infrastructurii

Mișcare laterală către aplicații conectate.

Impact la nivel de sistem.

Care sunt metodele comune de atac ATO în SaaS?

Metode comune includ:

  • credential stuffing
  • password spraying
  • Phishing
  • phishing de tip adversary-in-the-middle
  • phishing de consimțământ OAuth
  • deturnare de sesiune
  • modificări ale operatorului de telefonie mobilă (SIM swapping)
  • malware/infostealere
  • inginerie socială

 

Phishingul modern poate implica țintirea token-urilor de sesiune și poate ocoli fluxurile de autentificare care utilizează autentificarea multi-factor (MFA).

Ce industrii sunt cel mai des vizate de atacurile ATO și de ce?

Ținte ATO: 

  • Educație
  • retail/e-commerce
  • Telecomunicații
  • servicii financiare
  • Sănătate

 

Aceste industrii sunt vizate datorită datelor valoroase pe care le dețin, numărului mare de conturi de utilizatori și dependenței lor de instrumentele de acces la distanță și colaborare.

Sfat de profesionist:

Furnizorii SaaS care deservesc aceste sectoare ar trebui să accentueze riscurile specifice sectorului și controalele de securitate clienților lor.

Cum pot furnizorii SaaS detecta și preveni ATO?

Furnizorii SaaS pot detecta și preveni atacurile ATO utilizând o abordare stratificată, care include prevenție, detectare și răspuns. Componentele cheie includ:

 

  • MFA rezistent la phishing
  • Analize comportamentale
  • amprentarea dispozitivului
  • Detectarea anomaliilor
  • Protecția sesiunilor
  • Combaterea roboților
  • Înregistrare și alertare

 

Sfat de profesionist:

Utilizați autentificarea progresivă bazată pe risc pentru autentificări neobișnuite și luați în considerare protecția împotriva fraudei bazată pe AI pentru o fricțiune adaptivă.

Cum se integrează soluțiile ATO cu platformele SaaS?

Există mai multe modalități prin care soluțiile ATO se pot integra cu serviciile SaaS, cum ar fi prin SSO și MFA, API-uri, SDK-uri, și conectori de furnizori de identitate. 

 

În plus, integrați-vă cu serviciile SIEM și SOAR pentru a gestiona răspunsurile la incidente și a utiliza scorarea dinamică a riscurilor pentru a evalua cererile de acces.

 

Este, de asemenea, necesar să se securizeze tokenurile OAuth și conturile de serviciu, asigurându-se că nu există latență pentru utilizatorii legitimi. 

Cum își pot proteja utilizatorii conturile SaaS de ATO?

Protejarea conturilor dvs. SaaS implică câțiva pași.

 

  1. În primul rând, utilizați parole puternice, unice pentru fiecare cont și luați în considerare utilizarea unui manager de parole pentru a le genera și stoca.
  2. Apoi, activați autentificarea multi-factor (MFA) cu metode rezistente la phishing sau passkey-uri, când este posibil.
  3. Fiți atenți la alertele de conectare, revizuiți solicitările MFA neașteptate și verificați ecranele de consimțământ ale aplicațiilor OAuth înainte de a aproba permisiunile.
  4. În cele din urmă, raportează orice activitate neobișnuită a contului furnizorului tău SaaS de îndată ce este observată.

Care sunt limitările metodelor actuale de prevenire a ATO?

Metodele actuale de prevenire ATO includ mai multe abordări diferite, fiecare cu compromisuri specifice.

 

Autentificarea multi-factor tradițională (MFA) poate fi utilizată alături de tehnici precum AiTM phishing, oboseala MFA, SIM swapping și furtul de token-uri.

 

Sistemele statice bazate pe reguli s-ar putea să nu identifice fiecare model de conectare și pot produce rezultate variate ale revizuirii.

Rețineți:

O abordare de securitate stratificată care combină autentificarea rezistentă la phishing, detectarea comportamentală și monitorizarea continuă este o modalitate de a susține protecția ATO.

Concluzie

Preluarea Contului (ATO) afectează mediile SaaS în moduri care necesită o abordare de securitate stratificată și adaptabilă. Înțelegând metodele comune de atac, implementând controale precum MFA rezistent la phishing și analiza comportamentală, și menținând practici de securitate consecvente, furnizorii și utilizatorii de SaaS pot reduce riscul de preluare a conturilor (ATO). Pe măsură ce tehnicile de atac se schimbă în timp, monitorizarea evenimentelor de securitate, revizuirea modelelor de acces și utilizarea tehnologiilor actualizate pot susține gestionarea datelor și a conturilor.

Sunteți gata să începeți?

Am fost acolo unde sunteți. Haideți să împărtășim cei 18 ani de experiență și să facem din visele voastre o realitate.
Imagine mozaic
ro_RORomână