What is Account Takeover (ATO)?

在帳戶接管 (ATO) 攻擊中,攻擊者可以未經授權存取使用者線上帳戶的憑證。 然後,這種存取權限可用於身分盜竊、詐欺以及其他網路攻擊,例如使用對使用者企業憑證的存取權限來登入企業網路並在企業網路中植入勒索軟體。

申請示範

What is Account Takeover (ATO)?

帳戶接管如何運作?

大多數身份驗證系統都是基於密碼的,而密碼是出了名的不安全。 大多數人會為多個帳戶使用相同的密碼,並且該密碼通常很弱並且很容易被猜到。 即使組織制定了強制執行強密碼(長度、所需字元等)的策略,員工也經常會以可預測的方式修改密碼。

利用弱密碼是帳戶接管的常見手段,但並不是唯一的手段。 其他技術,例如使用惡意網頁和社交工程,可以為攻擊者提供帳戶密碼,而無需猜測。

帳戶接管的類型

帳戶接管攻擊是一種常見的網路安全威脅,有多種不同的形式。 一些最常見的帳戶接管類型包括:

  • 資料外洩: 資料外洩是身份驗證資訊外洩的常見來源。 如果資料外洩中包含密碼哈希,網路犯罪分子可以使用它們來測試帳戶密碼的猜測。
  • 密碼猜測: 弱密碼使網路犯罪分子很容易猜測線上帳戶的正確憑證。 什麼時候 近 10% 的暴露密碼是 123456,不需要很長時間就能猜出許多線上帳戶的密碼。
  • Credential Stuffing: 許多人在多個帳戶中重複使用相同的密碼,這是網路犯罪分子樂於利用的錯誤。 當某個帳戶的使用者密碼被洩露時,攻擊者將在其他網站上嘗試使用相同的憑證來利用重複使用的密碼。
  • 惡意網頁: 網路釣魚 頁面或受損的合法頁面可能包含旨在獲取使用者憑證並將其傳輸給攻擊者的惡意程式碼。
  • 社會工程學: 網路釣魚攻擊和其他社會工程技術可用於誘騙使用者向攻擊者提供憑證。

帳戶接管攻擊的警訊

帳戶接管攻擊一開始可能很難偵測到,因為使用者的憑證可能會在組織缺乏可見性的區域受到損害。 例如,由於不同的線上帳戶被破壞而導致重複使用的密碼的暴露對於組織來說是無法檢測到的。

但是,組織可以監控員工帳戶已洩露的警告訊號。 一些關鍵指標包括:

  • 登入失敗: 嘗試猜測或填充線上入口網站上的憑證的帳戶接管攻擊可能會產生大量失敗的偵測。 監視這些失敗的登入嘗試可以幫助偵測某些類型的帳戶接管威脅。
  • 用戶分析: 使用者通常具有某些行為模式,例如在特定時間從特定地點登入等。破壞這些行為模式的存取嘗試可能是帳戶受損的警告信號。
  • 不安全的配置: 網路犯罪分子通常會停用安全控制並設定異常配置,例如郵件過濾和轉送。 這些類型的變更可能表示使用者帳戶已被盜用。

惡意活動: 網路犯罪分子可能會使用受損的帳戶發送網路釣魚電子郵件或嘗試從組織的系統和網路中竊取敏感資訊。 表現出這些惡意行為的帳號可能已被攻擊者破壞。

如何防止帳號被盜用

帳戶接管攻擊可以透過多種方式進行。 公司可以透過實施某些保護措施來保護自己免受這些攻擊,包括:

  • 網路意識培訓: 許多帳戶接管策略涉及欺騙員工或利用他們的安全錯誤。 對員工進行網路安全最佳實踐培訓有助於防止這些攻擊。
  • 網路釣魚防護解決方案: 網路釣魚電子郵件是網路犯罪分子竊取帳戶密碼的常見方法。 網路釣魚防護解決方案 可以幫助在網路釣魚內容到達預期目標之前偵測並封鎖該內容。
  • 密碼政策: 許多帳戶接管策略都利用弱密碼和重複使用的密碼。 實施強密碼策略有助於讓員工密碼更難以猜測。
  • Multi-Factor Authentication: 多重身份驗證 (MFA) 需要密碼和其他因素來進行使用者身份驗證。 在整個企業中實施 MFA 有助於限制憑證外洩的影響。

帳戶監控: 受損的用戶帳戶可能會引發許多危險信號。 透過監視這些警告訊號,組織可以偵測並修復這些受損帳戶。

使用 Check Point 防範 ATO

帳戶接管攻擊為企業帶來重大風險 cybersecurity 因為它們為攻擊者提供了分配給合法帳戶所有者的存取權限和權限。 一旦攻擊者有權存取使用者帳戶,他們就可以立即鞏固該存取權限並利用它對組織造成損害。

Check Point 和 Avanan 採用以預防為中心的方法來管理帳戶接管攻擊,在未經授權的帳戶存取對組織構成風險之前偵測並阻止其存取。 透過閱讀了解有關管理帳戶接管攻擊風險的更多信息 此白皮書. You’re also welcome to 報名參加免費示範 了解您的組織如何更好地保護自己,防止未經授權的存取公司資源。

×
  反映意見
由於 Cookie 有其功能且可供我們用於資料分析和行銷等相關業務,本網站是有使用 Cookie 的。繼續瀏覽本網站即表示您同意我們使用 Cookie。若欲了解更多相關資訊,請參閱我們的 Cookie 聲明