безпека хмари
Що таке Шахрайство із захопленням облікового запису (ATO) у SaaS?
Що таке Шахрайство із захопленням облікового запису (ATO) у SaaS?
Злам облікового запису (АТО) у SaaS описує отримання доступу до облікового запису користувача сторонньою особою за допомогою методів, які можуть включати облікові дані, фішинг, активність сеансу або шляхи, пов'язані з OAuth.
АТО може бути важко виявити, оскільки така активність може виглядати подібно до звичайних входів користувачів, що може ускладнити відокремлення від легітимного доступу, ніж деякі атаки на основі шкідливого програмного забезпечення.
Чому ATO є головною проблемою для SaaS?
Злам облікового запису (АТО) у SaaS стосується доступу між підключеними системами та спільними ідентифікаторами.
Єдина ідентичність може бути пов'язана з електронною поштою, CRM, хмарним сховищем та іншими пов'язаними додатками.
Зловмисники віддають перевагу дійсним обліковим даним, оскільки вони дозволяють їм обійти традиційний периметральний захист та злитися зі звичайною діяльністю користувачів, що ускладнює виявлення.
Фішингові техніки, включаючи методи «зловмисник посередині» із залученням MFA, є одним із факторів, що спостерігаються у зв'язку з подіями ATO у середовищах SaaS.
Які наслідки ATO для компаній SaaS?
Наслідки захоплення облікового запису (ATO) для SaaS-компаній можна згрупувати в кілька областей. До них належать:
- сценарії, пов'язані з безпекою, такі як доступ до даних і моніторинг транзакцій, що можуть включати горизонтальне переміщення в підключені системи.
- зусилля з реагування на інциденти та питання відповідності вимогам.
- зміни в репутації, зміни в утриманні клієнтів, і можуть виникати навіть за наявності MFA, особливо коли задіяні облікові записи адміністраторів або підтримки, що призводить до міркувань на рівні клієнта.
|
Сфера впливу |
Конкретний ризик |
Довгостроковий результат |
|
Безпека даних |
Крадіжка інтелектуальної власності, персональних даних та комерційної таємниці. |
Втрата конкурентної переваги. |
|
Фінансовий |
Транзакційна активність та зворотні платежі. |
Зниження чистого доходу та високі операційні витрати. |
|
Довіра користувачів |
Втома від MFA та блокування облікових записів. |
Високий відтік клієнтів та “ерозія бренду”. |
|
інфраструктури |
Бічне переміщення до підключених додатків. |
Системний вплив. |
Які поширені методи атак ATO у SaaS?
Поширені методи включають:
- перебір облікових даних
- розпилення паролів
- Фішинг
- фішинг типу 'зловмисник посередині'
- фішинг згоди OAuth
- перехоплення сесії
- зміна мобільного оператора (SIM-свопінг)
- шкідливе ПЗ / інфостілери
- соціальна інженерія
Сучасний фішинг може включати використання токенів сесії та може обходити процеси автентифікації, що використовують багатофакторну автентифікацію (MFA).
Які галузі найчастіше стають мішенню ATO, і чому?
Цілі ATO:
- Освіта
- роздрібна торгівля / електронна комерція
- Телекомунікації
- фінансові послуги
- Охорона здоров'я
На ці галузі націлюються через цінні дані, які вони зберігають, велику кількість облікових записів користувачів та їхню залежність від віддаленого доступу й інструментів для співпраці.
SaaS-постачальники, що обслуговують ці сектори, повинні наголошувати на специфічних для сектору ризиках та заходах безпеки для своїх клієнтів.
Як постачальники SaaS можуть виявляти та запобігати ATO?
SaaS-провайдери можуть виявляти та запобігати ATO, використовуючи багатошаровий підхід із запобіганням, виявленням та реагуванням. Ключові компоненти включають:
- стійка до фішингу MFA
- поведінкова аналітика
- відбиток пристрою
- виявлення аномалій
- захист сеансу
- протидія ботам
- ведення журналів та сповіщення
Використовуйте ризико-орієнтовану посилену автентифікацію для незвичайних входів та розгляньте захист від шахрайства на основі ШІ для адаптивного керування рівнем безпеки.
Як рішення для ATO інтегруються з платформами SaaS?
Існує кілька способів інтеграції рішень ATO з сервісами SaaS, таких як через SSO та MFA, API, SDK, та конекторів постачальників ідентифікаційних даних.
Крім того, інтегруйтеся з SIEM та SOAR сервісами для управління реагуванням на інциденти та використовуйте динамічну оцінку ризиків для оцінки запитів на доступ.
Також необхідно захищати токени OAuth та службові облікові записи, забезпечуючи відсутність затримок для легітимних користувачів.
Як користувачі можуть захистити свої SaaS-акаунти від ATO?
Захист ваших облікових записів SaaS включає кілька кроків.
- По-перше, використовуйте надійні, унікальні паролі для кожного облікового запису та подумайте про використання менеджера паролів для їх генерації та зберігання.
- Далі, увімкніть багатофакторна автентифікація (MFA) за допомогою стійких до фішингу методів або ключів доступу, коли це можливо.
- Звертайте увагу на сповіщення про вхід, перевіряйте неочікувані запити багатофакторної автентифікації та екрани дозволів програм OAuth перед затвердженням прав доступу.
- Нарешті, повідомляйте про будь-яку незвичайну активність облікового запису своєму SaaS-провайдеру, щойно її буде помічено.
Які обмеження мають поточні методи запобігання ATO?
Поточні методи запобігання ATO включають кілька різних підходів, кожен з яких має свої компроміси.
Традиційна багатофакторна автентифікація (MFA) може використовуватися поряд з такими техніками, як фішинг AiTM, виснаження MFA, підміна SIM-карти та викрадення токенів.
Статичні системи, що базуються на правилах, можуть не ідентифікувати кожен шаблон входу та можуть давати різні результати перевірки.
Багаторівневий підхід до безпеки, який поєднує стійку до фішингу автентифікацію, поведінкове виявлення та безперервний моніторинг, є способом забезпечення захисту від захоплення облікових записів.
Висновок
Перехоплення облікового запису (АТО) впливає на середовища SaaS таким чином, що вимагає застосування багаторівневого та адаптивного підходу до безпеки. Розуміння поширених методів атак, впровадження заходів контролю, таких як стійка до фішингу багатофакторна автентифікація (МФА) та поведінкова аналітика, а також підтримка послідовних практик безпеки, дозволяють постачальникам SaaS та користувачам зменшити ризик АТО. Оскільки методи атак з часом змінюються, моніторинг подій безпеки, перегляд шаблонів доступу та використання оновлених технологій можуть підтримати обробку даних та управління обліковими записами.