Implementar um estratégia reforçada de prevenção do controle de conta pode reduzir os riscos e proteger ainda mais as contas online.
O objetivo do ataque de controle de conta (ATO) é assumir o controle de contas online de usuários legítimos com a finalidade de executar transações fraudulentas, roubar informações de identificação pessoal (PII) ou perpetrar ataques adicionais. Os ataques de controle de conta podem usar diversos métodos, do preenchimento de credenciais ao phishing e muitos outros, para roubar o acesso a contas online.
Os ataques de controle de conta podem usar força bruta para obter acesso às contas de usuários. Limitar a quantidade de tentativas de login pode deter esses ataques antes que sejam bem-sucedidos.
Os ataques de bot de preenchimento de credenciais usam credenciais roubadas anteriormente em uma tentativa de obter acesso a contas. Deter a atividade de bots maliciosos pode ajudar a impedir o controle de conta.
Os ataques de ATO costumam ser provenientes de endereços IP sabidamente prejudiciais. Podem também usar ataques de injeção de SQL e outros ataques à camada 7 para obter acesso. As regras de WAF podem bloquear esse tipo de solicitação.
O uso de uma infraestrutura Zero Trust, que inclui a implementação do uso da autenticação multifator (MFA) e a verificação de todas as solicitações, independentemente de sua origem, pode ajudar a impedir os ataques de controle de conta.
A Cloudflare ajudou a LendingTree a economizar mais de US$ 250 mil em apenas 5 meses e reduziu os ataques de bots em mais de 70%
Namely, a moderna plataforma de RH, protege seus clientes e otimiza seus recursos de segurança de e-mails com a Cloudflare
[Apenas em inglês] A Cloudflare protege nossa crescente força de trabalho híbrida com nosso Serviço de Segurança de Borda (SSE)/plataforma Zero Trust
Proteja-se contra o controle de conta ainda hoje
Saiba quais são as etapas, ferramentas e equipes necessárias para transformar sua rede e modernizar sua segurança.
O que os líderes de segurança estão dizendo sobre o Zero Trust e as novas ameaças de phishing.