O que é controle de conta?
A pessoa média tem dezenas de contas on-line necessárias para o acesso a sites, aplicativos e sistemas pessoais e comerciais. Ataques de controle de conta (como o nome sugere) tentam obter acesso a essas contas, permitindo que o invasor roube dados, entregue malware, ou use o acesso legítimo da conta e as permissões para outros fins maliciosos.
Como ocorrem os controles de conta?
Para que um ataque de controle de conta ocorra, o invasor precisa ter acesso às informações de autenticação da conta alvo — tais como uma combinação de nome de usuário e senha. Os invasores podem obter essas informações de várias maneiras, incluindo:
- Preenchimento de credenciais: os ataques de preenchimento de credenciais usam bots para tentar fazer login automaticamente em uma conta de usuário usando uma lista de senhas comuns ou violadas.Estes ataques são possíveis porque muitas contas de usuários são protegidas por senhas fracas ou reutilizadas — um grande problema de segurança.
- Phishing: as credenciais do usuário são um alvo comum dos ataques de phishing, que frequentemente usam links maliciosos para direcionar o usuário a uma página de login falsa deum serviço, permitindo que o invasor colete suas credenciais de login.
- Malware: As infecções por malware no computador de um usuário podem roubar senhas de várias maneiras.Isso inclui a cópia de informações de autenticação dos caches de senha do navegador ou do sistema ou o registro de pressionamentos de tecla de um usuário quando ele faz a autenticação em uma conta.
- Vulnerabilidades de aplicativos: os usuários não são as únicas entidades com contas nos sistemas e redes de uma organização.Os aplicativos também têm contas e um invasor pode explorar as vulnerabilidades dessas contas para tirar proveito do acesso a elas.
- Cookies roubados: os cookies armazenados no computador do usuário podem armazenar informações sobre sua sessão de login para permitir o acesso a uma conta sem senha.Com acesso a estes cookies, um invasor pode assumir o controle da sessão de um usuário.
- Senhas codificadas: Os aplicativos geralmente precisam de acesso a várias contas on-line para desempenhar sua função.Às vezes, as senhas dessas contas são armazenadas no código do aplicativo ou nos arquivos de configuração, que podem ser expostos no GitHub ou vazados.
- Chaves de APIs comprometidas: chaves APIs e outros tokens de autenticação são projetados para permitir que aplicativos acessem contas e serviços on-line através de uma API.Se essas chaves forem carregadas acidentalmente em um repositório GitHub ou se vazarem, elas podem fornecer acesso à conta de uma organização.
- Interceptação de tráfego de rede: embora a maioria do tráfego de rede seja criptografado e seguro, alguns dispositivos ainda usam protocolos inseguros, como o Telnet.Um invasor que pode ver este tráfego de rede não criptografado, pode extrair credenciais de login a partir dele.
Impacto dos ataques de controle de conta
Um ataque de controle de conta bem-sucedido concede ao invasor o mesmo acesso e as mesmas permissões que o proprietário legítimo da conta. Com este acesso, um invasor pode tomar várias ações, como por exemplo:
- Roubo de dados: ataques de controle de conta podem levar à violação e exfiltração de grandes quantidades de dados sensíveis, confidenciais ou protegidos, como números de cartão de crédito ou informações de identificação pessoal (PII).
- Entrega de malware: os ataques de controle de conta permitem aos invasores instalar e executar ransomware e outros malwares em sistemas corporativos.
- Ataques subsequentes: quando um invasor obtém acesso a uma conta legítima, ele pode usar esse acesso para realizar outros ataques.Às vezes, o acesso a uma conta específica é feito apenas para essa finalidade (por exemplo,os invasores podem roubar credenciais de login na esperança de que o usuário tenha reutilizado senhas em várias contas).
- Movimento lateral: uma conta comprometida pode fornecer um ponto de entrada para um invasor em uma rede segura.A partir desse ponto de partida, o invasor pode expandir seu acesso ou escalar privilégios em outros sistemas corporativos, um processo chamado movimento lateral.
- Lucro financeiro: em vez de usar a conta comprometida, o invasor pode vender o acesso a ela na dark web.
Como se defender contra os ataques de controle de conta
As organizações podem tomar várias medidas para evitar os ataques de controle de conta e minimizar seu impacto.
Prevenção contra ataques de controle de conta
A defesa em profundidade é a melhor abordagem a ser adotada ao lidar com os riscos de ataques de controle de conta. Ataques de controle de conta geralmente aproveitam as más práticas de segurança das contas. Algumas defesas que as empresas podem implementar para evitar ataques de controle de conta incluem:
- Políticas de senhas fortes: muitos ataques de controle de conta tiram proveito de senhas fracas e reutilizadas.A definição e aplicação de uma política de senhas fortes — incluindo testes, caso as senhas dos usuários tenham sido expostas em uma violação —pode tornar o preenchimento de credenciais e os ataques de quebra de senha mais difíceis de realizar.
- Proteção contra phishing: os ataques de Phishing são um método comum para os invasores roubarem senhas de usuários.Ao filtrar e-mails arriscados ou bloquear domínios suspeitos através da filtragem da internet, uma organização reduz o risco de usuários comprometerem suas credenciais inadvertidamente.
- Autenticação multifator (MFA): a MFA usa vários fatores para autenticar um usuário, como a combinação de uma senha e uma senha de uso único (OTP) gerada por um aplicativo autenticador ou o uso de teclas físicas além de uma senha.A imposição do uso da MFA em todas as contas torna mais difícil para um invasor tirar proveito de uma senha comprometida.
- Teste de segurança do aplicativo: as chaves de API e os tokens de autenticação expostos nas APIs podem conceder aos invasores acesso às contas on-line de uma organização.Impor práticas de autenticação fortes e varredura de código de aplicativos, além de arquivos de configuração para material de autenticação podem proteger contra isso.
- Segurança de login e de APIs : os ataques de preenchimento de credenciais tentam muitas combinações diferentes de nome de usuário e senha para tentar adivinhar credenciais de login válidas. As soluções de segurança de login e de APIs podem ajudar a identificar e bloquear esses ataques.
Mitigação de ataques de controle de conta
A prevenção de ataques de controle de conta é importante para gerenciar o risco destes ataques, mas nem sempre é eficaz. Por exemplo, um ataque de phishing na conta de e-mail pessoal de um usuário pode vazar credenciais de login que permitem que um invasor faça login na conta corporativa desse mesmo usuário.
Além das estratégias de prevenção listadas acima, as organizações podem minimizar os danos causados por esses ataques usando as seguintes abordagens:
- Análise comportamental: com acesso à conta de um usuário, um invasor provavelmente se envolverá em atividades anômalas, como exfiltrar grandes volumes de dados confidenciais ou implantar malware.O monitoramento contínuo do uso de uma conta após a autenticação pode permitir que uma organização detecte e responda a ataques de controle de conta bem-sucedidos.
- Segurança Zero Trust: uma abordagem de segurança Zero Trust de negação padrão, torna extremamente difícil para os invasores acessarem seu aplicativo ou recurso alvo, mesmo que possuam credenciais comprometidas.A solicitação de um invasor para obter acesso a aplicativos corporativos precisaria ser verificada com base na identidade, postura do dispositivo e outros sinais contextuais antes que o acesso fosse concedido.Uma organização com políticas de Zero Trust rigorosas e granulares pode detectar sinais suspeitos – como uma local incomum da solicitação ou que o dispositivo que faz a solicitação está infectado – e negar a solicitação de acesso do invasor.
O Cloudflare Zero Trust possibilita que as organizações permitam acesso remoto a aplicativos e sistemas enquanto gerenciam o risco de ataques de controle de conta. Com o acesso à rede Zero Trust (ZTNA), os usuários têm permissão para acessar recursos específicos somente após verificar sua identidade, contexto e conformidade com a política corporativa.