L'acquisizione dell'account (acquisizione dell'account) è un tipo di attacco informatico in cui un attore malevolo ottiene accesso non autorizzato all'account di un utente legittimo. Invece di sfruttare le vulnerabilità del software, gli hacker prendono di mira le credenziali dell'utente per ottenere l'accesso ai sistemi a cui l'utente preso di mira ha accesso. I malintenzionati utilizzano spesso nomi utente e password validi che sono stati rubati, divulgati o riutilizzati in più servizi. Poiché questo tipo di attacco utilizza accessi legittimi e quindi appare proprio come un utente legittimo, l'acquisizione dell'account può essere molto difficile da rilevare senza i giusti controlli di sicurezza.
Come avviene l'acquisizione dell'account?
La maggior parte delle acquisizione dell'account si basa sull'automazione e sulla scalabilità per avere successo. Gli hacker utilizzano comunemente il credential stuffing, una tecnica in cui combinazioni di nome utente e password precedentemente compromesse vengono testate su molti sito web utilizzando bot.
Anche le campagne di phishing, il malware e l'ingegneria sociale svolgono un ruolo importante inducendo gli utenti a rivelare le proprie informazioni di accesso. In alcuni casi, gli hacker sfruttano password deboli o endpoint di accesso privi di limitazione della velocità o misure di monitoraggio.
I metodi di acquisizione dell'account più comuni sono:
credential stuffing che utilizza combinazioni di nome utente/password trafugate
Attacchi di phishing che inducono l'utente a condividere i dettagli di accesso
Malware o keylogging che acquisisce le credenziali
Attacchi di forza bruta contro password deboli
Cosa succede dopo un'acquisizione dell'account riuscita?
Dopo aver preso il controllo di un account, gli hacker spesso agiscono rapidamente per estrarre valore. Possono rubare dati personali o finanziari, effettuare acquisti non autorizzati, modificare i dettagli dell’account o bloccare l’accesso all’utente legittimo. Gli account compromessi vengono spesso rivenduti nei marketplace clandestini o usati per perpetrare ulteriori frodi, rendendo gli ATO particolarmente dannosi.
Chi prendono di mira le acquisizioni dell'account?
Gli hacker prendono spesso di mira:
Account e-commerce e retail
Servizi bancari e finanziari per la loro preziosa proprietà intellettuale
Applicazioni SaaS ed Enterprise
Streaming e servizi in abbonamento
Gaming e programmi fedeltà
Qualsiasi account con valore memorizzato, dati personali o credenziali riutilizzabili è un obiettivo valido per l'acquisizione dell'account.
Quali sono le implicazioni aziendali dell'acquisizione dell'account?
L'acquisizione dell'account influisce direttamente sulla fiducia dei clienti e sulla reputazione del marchio; immagina un attacco riuscito a un istituto finanziario che detiene i tuoi dati personali e la tua proprietà intellettuale.
Oltre alle perdite finanziarie immediate, le organizzazioni devono affrontare un aumento dei costi di supporto, l’esposizione normativa e la perdita di clienti a lungo termine quando non si proteggono adeguatamente dall’acquisizione dell'account. Poiché gli attacchi di acquisizione dell'account spesso imitano il normale traffico degli utenti, possono passare inosservati finché non si sono già verificati danni significativi.
Le aziende devono adottare solide misure di sicurezza per garantire la protezione da ATO sia per loro stesse sia per i clienti
Come prevenire un attacco di acquisizione dell'account?
Per prevenire l'acquisizione dell'account è necessario un approccio alla sicurezza a più livelli. Misure di autenticazione avanzate come l'autenticazione a più fattori riducono il rischio, ma sono più efficaci se abbinate alla gestione dei bot, all'analisi comportamentale e al monitoraggio del traffico in tempo reale.
Rilevare modelli di accesso sospetti e fermare gli abusi automatizzati alla rete edge è fondamentale per prevenire gli attacco prima che gli account vengano compromessi.
Una prevenzione efficace include una combinazione di tutti i seguenti elementi:
Protocolli rigorosi per le password e autenticazione a più fattori
Monitoraggio comportamentale e rilevamento delle anomalie
Rilevamento dell'abuso di credenziali ai bordi della rete
Istruzione degli utenti e consapevolezza del phishing
In che modo Fastly può aiutare a prevenire gli ATO
Fastly può essere un ottimo partner nel rilevare e prevenire gli attacchi di acquisizione dell'account:
Fastly gestione dei bot identifica e mitiga automaticamente il traffico automatizzato dannoso, che è uno dei principali fattori alla base degli attacchi ATO. Classifica i bot alla rete edge e utilizza varie tecniche di mitigazione lato server e lato client per prevenire l’abuso delle risorse e le frodi, riducendo l’impatto sulla customer experience e sui costi di origine.
WAF Next-Gen di Fastly si trova davanti ai server web e filtra le richieste per rilevare segni di attività dannose. Può rilevare e bloccare exploit comuni che potrebbero far parte di un tentativo di acquisizione dell'account e aiuta a fermare i bot prima che raggiungano la tua applicazione.
Edge Rate Limiting aiuta a controllare il flusso del traffico per prevenire i bot dannosi e mitigare gli attacchi DDoS, che spesso utilizzano tecniche come i tentativi di accesso con forza bruta.
Dashboard di protezione API e acquisizione dell'account: Fastly fornisce dashboard specifici all'interno del suo Next-Gen WAF per offrire ai team di sicurezza visibilità in tempo reale sugli attacchi API e di acquisizione dell'account.
Blacklist degli IP: gli utenti hanno la possibilità di bloccare manualmente specifici indirizzi IP noti per essere associati a modelli di traffico problematici, negando ulteriormente l'accesso ai malintenzionati.