Escritório de Inspeção e Exames de Conformidade da SEC alerta para um aumento repentino no hack de credenciais

Views: 106
0 0
Read Time:7 Minute, 11 Second

Recentemente, a divisão de exames da Comissão de Valores Mobiliários emitiu um Alerta de Risco (o “Alerta”) onde realizou várias investigações de segurança cibernética direcionadas. A agência agora está preocupada com a forma como houve um aumento em um tipo específico de hack conhecido como “recheio de credenciais”.

Esse ataque cibernético envolve o uso de credenciais roubadas para entrar em sistemas baseados na Web e emitir a transferência não autorizada de fundos clientes.

Neste artigo, entraremos em mais detalhes sobre o recheio de credenciais e discutiremos maneiras de ajudá-lo a detectar e prevenir esse tipo de ataque.

O que queremos dizer com “ataques de enmento de credenciais”?

O enmento de credenciais envolve hackers mal-intencionados obtendo credenciais de usuários através de violações e, em seguida, usando os dados comprometidos para obter acesso a um sistema. É um método de ataque cibernético muito eficaz que usa robôs de automação e dimensionamento.

Os cibercriminosos aproveitam o fato de que os usuários tendem a usar os mesmos nomes de usuário e senhas em vários serviços. Essa suposição está certa até certo ponto. De acordo com as estatísticas, aproximadamente 0,1-0,2% das credenciais de violação podem levar a um login bem-sucedido quando tentado de outro serviço.

Ao longo dos anos, a comunidade de segurança testemunhou o aparecimento de vários bots sofisticados que podem simultaneamente tentar vários logins – cada um originário de outros endereços IP. O fato de que eles podem romper medidas de segurança simples, como proibir a entrada de endereços IP que tem muitos logins falhos, torna-o uma ameaça significativa para nós.

É também por isso que adotar uma abordagem de várias camadas tornou-se uma necessidade quando se trata de garantir a segurança do software e manter os dados críticos seguros. Por exemplo, você pode investir em ferramentas de segurança DAST ou no ato de executar seus aplicativos em um servidor web com o objetivo de localizar quaisquer vulnerabilidades à medida que o aplicativo está sendo executado. A disponibilidade de bancos de dados maciços de credenciais de violação é outra vulnerabilidade que você deve considerar.

Como funcionam as credenciais que recheam ataques cibernéticos?

O recheio de credenciais tem um padrão muito semelhante a um ataque de força bruta, mas há várias diferenças importantes, também.

Embora este último seja provável que tenha sucesso quando os usuários escolhem senhas fáceis de adivinhar, o primeiro é muito mais sofisticado, pois se aproveita do compartilhamento de senhas dos usuários – mesmo quando são fortes – em todos os serviços, o que leva a um compromisso.

Para realizar ataques de enmento de credenciais em larga escala, o hacker mal-intencionado usa um bot que pode falsificar diferentes endereços IP e entrar em várias contas de usuário automaticamente em paralelo.

Eles acompanham isso executando um processo automatizado para verificar se as credenciais de usuário comprometidas funcionam em vários sites em paralelo. Isso, por sua vez, permite que eles eliminem a necessidade de fazer login em um único dispositivo várias vezes.

Para cada login bem-sucedido, o cibercriminoso pode ter acesso a informações pessoais, informações de cartão de crédito e outros dados úteis das contas hackeadas. Além disso, eles podem manter as informações pessoais para usá-los no futuro (comumente para lançar ataques de phishing mais elaborados) ou realizar outras atividades não autorizadas através do dispositivo comprometido.

A maneira mais eficaz de conter os esforços dos maus atores é adotar uma abordagem preventiva. As plataformas online que requerem uma senha devem realizar verificações de segurança de rotina para identificar e corrigir vulnerabilidades como no caso do Zoom.

Sinais de alerta para detectar ataques de recheio de credenciais

O recheio de credenciais é considerado como “a maior coleção de praias” onde os cibercriminosos compilam centenas de milhões de registros roubados e os compartilham gratuitamente em fóruns de hackers.

This is precisely why you should be aware of the warning signs as soon as possible. Some of these include the following:

  • Track notable site traffic changes, especially multiple login attempts on multiple accounts within a limited time frame.
  • Find out if there has been a significant increase in site traffic and take note of any recorded downtime caused by it.
  • Analise cuidadosamente os casos de uso quando você vê uma taxa de falha de login maior do que o habitual.

Também recomendamos o uso de rastreamento de bots para parar os exércitos de bots enviados por hackers mal-intencionados. Veja, enquanto os sinais de alerta acima são um bom lugar para começar, não é 100% infalível. No entanto, quando você tem uma tecnologia de triagem sofisticada que pode facilmente detectar malware em novos dispositivos, suas chances de evitar ataques cibernéticos crescem.

Melhores práticas para evitar ataques de enmento de credenciais

A boa notícia em todo esse caos é que você pode evitar ataques de credenciais – desde que esteja ciente das bandeiras vermelhas.

Aqui estão algumas maneiras úteis de manter seus dados de negócios e clientes totalmente seguros:

Defina uma senha forte

Felizmente, as pessoas estão mais abertas do que antes para praticar uma boa higiene cibernética, como usar uma VPN para continuar a navegação segura e anônima ou evitar e-mails de spam. Apesar disso, seus hábitos de senha de usuário ainda precisam de muita melhoria.

Comece definindo regras rígidas de complexidade de senha para todos os seus campos de entrada de senha. O uso de um gerenciador de senhas é vital, pois ele vai sincronizar em todos os dispositivos que você tem. Escolha uma senha forte que lhe permita acessar o gerenciador de senhas. Peça aos seus usuários para incorporar caracteres e números especiais. Além disso, vá por comprimentos mais longos.

Além disso, se as senhas de qualquer usuário se assemelham às de uma violação de dados, você pode pedir que elas criem novas senhas para evitar quaisquer problemas no futuro. Você também pode enviar-lhes dicas úteis sobre a construção de senhas mais fortes ao enviar e-mails.

Configurar autenticação multifatorial

A autenticação multifatorial, também conhecida como autenticação de dois fatores, deve ser ativada em todas as contas, então você deve tomar a iniciativa necessária para tornar essa função disponível aos usuários. Fazer isso adicionará outra camada de segurança, tornando mais difícil para os cibercriminosos penetrar no sistema.

Incorporar segurança no design do site via CAPTCHA

Captcha é uma excelente maneira de diferenciar seus usuários reais dos bots, e é por isso que ele pode fornecer a melhor defesa contra ataques de sofrimento credencial.

Dito isso, também temos que salientar que a resolução de CAPTCHAs também pode ser automatizada. Muitas empresas pagam as pessoas para resolver o CAPTCHA clicando nessas fotos de semáforos.

Para evitar cair na solução automatizada do CAPTCHA, você pode usar o reCAPTCHA em vez disso. Isso está disponível em três versões:

  • Uma caixa “invisível”, que é exibida apenas para usuários suspeitos.
  • Uma caixa de seleção “Eu não sou um robô”.
  • Uma versão “V3” que pode avaliar os usuários com base em seu comportamento e reputação.

Configure um login sem senha, se possível

Uma vez que hackers mal-intencionados romem com sucesso seu sistema, eles podem negar acesso aos seus clientes, restringindo-os de usar seus próprios recursos. Uma vez que toda a base de credenciais está na obtenção de informações através de vulnerabilidades de senha, por que não removê-las completamente?

Você pode usar a autenticação sem senha, que é uma maneira muito mais segura de autenticar os usuários, para garantir acesso mais confinado em suas contas.

Implementar a autenticação baseada em riscos (RBA)

A RBA calcula um relatório de risco de acordo com um conjunto predefinido de regras, que pode estar relacionado a qualquer coisa – um dispositivo de login, detalhes de identidade do usuário, velocidade geográfica ou geolocalização, reputação de IP, sensibilidade de dados, características pessoais e assim por diante.

Esse tipo de autenticação pode ser útil para conter cenários de alto risco, permitindo que seus clientes usem segurança de senha personalizável.

Embrulhamento: Prevenção é sempre melhor

Os cibercriminosos estão sempre apresentando maneiras criativas de comprometer seus dados e usá-los para seu benefício pessoal – seja disfarçando um ataque de malware como atualizações sobre a doença coronavírus do presidente Trump ou lançando novas estratégias para evitar a detecção. O recheio de credenciais é apenas mais uma variação na lista.

Mesmo que você tenha estado seguro desde o ataque cibernético até agora, você deve tomar as medidas necessárias para proteger seu site procurando sinais de alerta. Tente evitar o uso de dispositivos que dependem da conectividade residencial e implemente atualizações de políticas necessárias para aumentar a conscientização sobre esse novo tipo de risco.

FONTE: TRIPWIRE

Previous post Vazamento de senha do ministério expõe dados de 16 milhões de pacientes de covid
Next post Novo ataque skimmer usa WebSockets para escapar da detecção

Deixe um comentário