• Стати партнером
  • Акції для партнерів
  • Де купити
  • ...
    Увійти
    0
    Кошик порожній
    UA UA
    EN EN
    +380 44 538 00 06
    Сервісний центр+380 44 585 09 11
    office@megatrade.ua
    Мегатрейд
    • Про компанію
    • Представництва
    • Контакти
    • Вакансії
    • Новини
    Каталог
    • За категоріями
      • Активне мережне обладнання
      • Системи зберігання даних
      • Серверне обладнання
      • Програмне забезпечення
      • Комплексні системи безпеки
      • Кабельні системи та аксесуари
      • Електрофурнітура
      • Інструменти та тестери
      • Телекомунікаційні шафи
      • Гарантоване електроживлення
      • Автономне електрозабезпечення
      • Електрозарядні станції для авто
      • Системи охолодження
      • Обладнання для друку
      • Післядрукарське обладнання
      • Маркування та ідентифікація
      • Сканери
      • Дошки та проектори
      • Оптичні прилади
      • Товари для силових структур
    • За виробниками
      • Acronis
      • AEM
      • Anker
      • Asustor
      • Aten
      • Automation Anywhere
      • Belden
      • Biosol
      • Bluetti
      • Choetech
      • Cisco
      • Cisco MSLA
      • Conteg
      • Delta
      • Eagle Eye Networks
      • Edizon
      • Elinta Charge
      • Emsisoft
      • EnGenius Networks
      • Es-te
      • FS Group
      • Grafcut
      • Hewlett Packard Enterprise
      • Hirsch
      • IDentyTech
      • Iecho
      • IEETeK
      • Image Access
      • Infoblox
      • Klein Tools
      • Lande
      • Lilin
      • March Networks
      • Microsoft SPLA
      • Milesight
      • MLV ApS
      • Mohr
      • Morgana Systems Limited
      • NetApp
      • Norden
      • NVent Schroff
      • Panduit
      • Planet
      • Radware
      • Reblaze
      • Ricoh
      • Ruckus Wireless
      • Ruijie
      • Simon
      • Smartoptics
      • Smiddle
      • Synology Inc.
      • Talegent
      • Tauler
      • Teco
      • Teltonika
      • Uchida
      • Valiani
      • Vivid
      • ZoomCharts
    • Де купити
    Сервісний центр
    Партнерам
    • Акції
    • Новини виробників
    • Огляд рішень
    • Як стати партнером
    Контакти
    Ще
      Мегатрейд
      Меню  
      • Мегатрейд
        • Про компанію
        • Представництва
        • Контакти
        • Вакансії
        • Новини
      • Каталог
        • За категоріями
        • За виробниками
        • Де купити
      • Сервісний центр
        • Віддати у ремонт
        • Про сервісний центр
        • Послуги
        • Ціни
        • Контакти
      • Партнерам
        • Акції
        • Новини виробників
        • Огляд рішень
        • Як стати партнером
      • Контакти
      +380 44 538 00 06
      Увійти
      0
      Кошик порожній
      UA UA
      EN EN
      Мегатрейд
      Порівняння0 Відкладені 0 Кошик 0
      Телефони
      +380 44 538 00 06Телефон
      +380 44 585 09 11Сервісний центр
      office@megatrade.ua
      • Мегатрейд
        • Назад
        • Мегатрейд
        • Про компанію
        • Представництва
        • Контакти
        • Вакансії
        • Новини
      • Каталог
        • Назад
        • Каталог
        • За категоріями
          • Назад
          • За категоріями
          • Активне мережне обладнання
          • Системи зберігання даних
          • Серверне обладнання
          • Програмне забезпечення
          • Комплексні системи безпеки
          • Кабельні системи та аксесуари
          • Електрофурнітура
          • Інструменти та тестери
          • Телекомунікаційні шафи
          • Гарантоване електроживлення
          • Автономне електрозабезпечення
          • Електрозарядні станції для авто
          • Системи охолодження
          • Обладнання для друку
          • Післядрукарське обладнання
          • Маркування та ідентифікація
          • Сканери
          • Дошки та проектори
          • Оптичні прилади
          • Товари для силових структур
        • За виробниками
          • Назад
          • За виробниками
          • Acronis
          • AEM
          • Anker
          • Asustor
          • Aten
          • Automation Anywhere
          • Belden
          • Biosol
          • Bluetti
          • Choetech
          • Cisco
          • Cisco MSLA
          • Conteg
          • Delta
          • Eagle Eye Networks
          • Edizon
          • Elinta Charge
          • Emsisoft
          • EnGenius Networks
          • Es-te
          • FS Group
          • Grafcut
          • Hewlett Packard Enterprise
          • Hirsch
          • IDentyTech
          • Iecho
          • IEETeK
          • Image Access
          • Infoblox
          • Klein Tools
          • Lande
          • Lilin
          • March Networks
          • Microsoft SPLA
          • Milesight
          • MLV ApS
          • Mohr
          • Morgana Systems Limited
          • NetApp
          • Norden
          • NVent Schroff
          • Panduit
          • Planet
          • Radware
          • Reblaze
          • Ricoh
          • Ruckus Wireless
          • Ruijie
          • Simon
          • Smartoptics
          • Smiddle
          • Synology Inc.
          • Talegent
          • Tauler
          • Teco
          • Teltonika
          • Uchida
          • Valiani
          • Vivid
          • ZoomCharts
        • Де купити
      • Сервісний центр
        • Назад
        • Сервісний центр
        • Віддати у ремонт
        • Про сервісний центр
        • Послуги
        • Ціни
        • Контакти
      • Партнерам
        • Назад
        • Партнерам
        • Акції
        • Новини виробників
        • Огляд рішень
        • Як стати партнером
      • Контакти
      • В2В-кабінет
      • Кошик0
      • Відкладені0
      • Порівняння товарів0
      • +380 44 538 00 06Телефон
        • Назад
        • Телефони
        • +380 44 538 00 06Телефон
        • +380 44 585 09 11Сервісний центр
        • office@megatrade.ua
      Контактна інформація
      вул. Сім'ї Бродських, 31-33, Київ, 03057, Україна
      office@megatrade.ua
      • Facebook
      • Instagram
      • Telegram
      • YouTube
      • Mail.ru
      Головна
      -
      Новини
      -
      Огляд рішень

      Запобігання атакам типу ATO. Частина 1: етапи, типи, методи виявлення

      Запобігання атакам типу ATO. Частина 1: етапи, типи, методи виявлення

      Запобігання атакам типу ATO. Частина 1: етапи, типи, методи виявлення
      Атака із захоплення облікових записів (Account Takeover — ATO) є однією з найсерйозніших кіберзагроз, з якою нині стикаються організації. Мегатрейд пропонує ознайомитися з першою із серії статей, що допоможе зануритися в цю тему. Про багатофакторну автентифікацію читайте в частині 2. Про протидію фішингу — в частині 3. Про обмеження швидкості — в частині 4.
      20.04.2023
      За матеріалами Спирос Псарріс (Spiros Psarris), reblaze.com/blog

      ATO відбуваються в тому випадку, коли зловмисники намагаються отримати контроль над легітимними акаунтами користувачів. Після зламу облікових записів кіберзлочинці або викрадають критично важливу інформацію, або використовують їх для виконання інших зловмисних дій.

      АТО є однією з найсерйозніших кіберзагроз, з якою сьогодні стикаються організації. Згідно зі звітом Verizon (verizon.com) про розслідування витоків даних у 2022 році, використання викрадених облікових даних є дуже поширеним методом проникнення в систему. Дійсно, АТО були задіяні у кількох останніх резонансних кібератаках. Злам інформаційної системи в компанії Colonial Pipeline у 2021 році почався саме з того, що зловмисники скомпрометували старий обліковий запис користувача, який відкрив їм доступ до внутрішньої мережі компанії. Cisco зіткнулася з подібним інцидентом у травні 2022 року — зловмисники отримали доступ до VPN клієнта, скомпрометувавши особистий Google-акаунт одного зі співробітників.

      Зловмисники мають у своєму розпорядженні різноманітні методи для здійснення атак на облікові записи, тому надійна система безпеки має передбачати кілька типів запобігання ATO. Далі ми розповімо:
      • які є етапи у атак АТО,
      • які є види атак АТО,
      • які підходи застосовуються до виявлення АТО-атак,
      • які найпотужніші методи протидії АТО-атакам можна застосувати.

      Етапи АТО

      Атаку типу АТО можна розділити на два етапи:
      • Захоплення. Тут зловмисники ще не мають валідних даних для будь-яких облікових записів користувачів. Причиною цьому, можливо, є те, що вони наразі не отримали жодних наборів даних із системи, яку атакують. Або вони можуть мати певні набори облікових даних (наприклад, викрадені під час системних зломів інших сайтів), але ще не перевірили, які з них працюватимуть у цільовій системі.
      • Експлуатація. Після отримання або підтвердження дійсних наборів облікових даних зловмисник може видати себе за легітимного користувача, власника цього акаунта, увійти в систему та виконувати різноманітні шкідливі дії, застосовуючи будь-які привілеї, що користувачі мають у цільовій системі.
      У серії статей ми зосередимося на першому етапі, коли зловмисники ще не можуть ідентифікувати особу користувача, але намагаються отримати таку можливість. Також розповімо про конкретні методи захисту та проаналізуємо низку найкращих практик.

      Види атак АТО

      Як ми згадували вище, під час проведення атаки типу АТО хакери використовують різноманітні методи. Експерти відзначають кілька основних.

      (1) Груба сила (Brute Force). Як випливає з назви, брутфорс є доволі прямою та нехитрою — стандартний перебір всіх варіантів логінів/паролів. Це вимагає від зловмисника надсилання великого обсягу трафіку до цільової системи.
      • Перебір облікових даних (Credential stuffing) — один із найпоширеніших видів, коли зловмисник має список наборів облікових даних, отриманих з інших сайтів (викрадених безпосередньо під час зламу чи куплених у даркнеті). Хакер використовує автоматизоване програмне забезпечення, щоб переглядати список і вводить набори облікових даних у форми входу в цільовій системі, щоб перевірити, чи спрацюють якісь з них.
      • Словникові атаки. У цьому випадку хакери спираються на той сумний факт, що багато людей все ще використовують слабкі паролі для своїх облікових записів. Отже вони аналізують «словник» паролів, тобто перелік секретних слів, які часто використовуються, щоб перевірити, які з них спрацюють для входу в систему.

      (2) Соціальна інженерія
      • Фішинг. Такий метод ATO змушує користувачів ненавмисно надати свої облікові дані зловмиснику. Це може статися через перехід на фішингові сайти або в разі відповіді на ретельно сформульовані електронні листи, які виглядають як легітимні, наприклад від їхнього банку або ІТ-адміністратора.
      • Цільовий фішинг (Spear phishing) — це фішингова атака, спрямована на конкретних користувачів і тому ретельно під них налаштована. За умови правильного виконання вірогідність успішності таких атак може бути високою.

      (3) Експлуатація системи
      • Атаки типу «людина посередині» (Man-in-the-middle, MitM). Зловмисники проникають до мереж, щоб перехопити трафік між пристроями та серверами. Це може призвести до викрадення API-токенів, імен користувачів і паролів, які надсилаються не через зашифровані з’єднання. У загальнодоступному інтернеті MitM менш поширений, ніж раніше завдяки активному використанню протоколу HTTPS, але ці атаки все ще можуть спрацювати за деяких обставин.
      • Сеансові атаки. Власне атака із захопленням сесії не обов’язково є формою ATO, оскільки зловмисник не завжди отримує облікові дані користувача. Однак може мати той же ефект через те, що зловмисник може імітувати ідентифікацію користувача протягом сеансу.
      • Крадіжка даних, віруси та зловмисне програмне забезпечення — хакери можуть отримати облікові дані під час витоку даних або через спеціалізовані шпигунські програми, як от клавіатурні шпигуни (keyloggers), що збирають інформацію із комп’ютерів користувачів.
      Комплексна стратегія безпеки для запобігання ATO включатиме кілька рівнів захисту для протидії всім цим типам атак. Крім того, ці загрози не є взаємовиключними. Для прикладу, експерти Reblaze часто спостерігають складні, багатоетапні атаки ATO, коли хакери випробовують різні стратегії та тактики в рамках однієї події.

      Виявлення атак АТО

      Багато організацій не помічають спроб атак типу АТО спрямованих на їхню інфраструктуру. Але в основі захисту від ATO лежить знання того, як визначити, що атака вже відбувається. Найнадійніші засоби запобігання АТО використовують інструменти автоматизації, завдяки яким можна виявити аномальну активність на підставі загальних показників:
      • Багато невдалих спроб входу для одного користувача часто вказують на атаку за словником.
      • Високий рівень невдалих спроб входу для кількох користувачів може свідчити про те, що відбувається атака шляхом введення облікових даних (стафінг).
      • Спроби входу для кількох користувачів з однієї IP-адреси також є червоним прапорцем, особливо якщо вони спостерігаються протягом короткого періоду часу.
      • Спроби входу мають тривожити, наприклад, коли вони надходять з азіатських чи африканських IP-адрес для облікового запису користувача, зареєстрованого в Європі.
      • Підозрілі ідентифікатори клієнтських машин: безліч запитів від пристроїв, які не надають відомі ідентифікатори або використовують загальні параметри, є ще одним показником того, що трафік нелегітимний.
      • Підозріла поведінка клієнта: легітимний користувач зазвичай дотримується впізнаваних моделей поведінки. Наприклад, вхід у веб-програму завжди починається із запиту GET, а потім POST. Кіберзлочинець під час атаки намагається працювати швидко, і тому часто порушує ці моделі поведінки. Для прикладу, він може масово надсилати запити POST без попередніх GET.
      • Велика кількість надсилання форм для входу (login) може свідчити про атаку типу ATO, навіть якщо інші показники не здаються аномальними.

      Як запобігти атакам АТО

      Незважаючи на те, що ATO є складною загрозою, від цієї атаки можна успішно відбиватися за допомогою надійної системи безпеки. Зокрема, рішення від Reblaze забезпечує надійний захист облікових записів користувачів та клієнтів і є основною частиною комплексного програмного забезпечення для веб-безпеки. Продукт блокує несанкціоновані спроби використання або виявлення облікових даних, доступ до облікових записів користувачів, компрометації активних сеансів та інших форм ATO.

      Reblaze використовує багатовимірний аналіз, ідентифікуючи трафік загрози не лише за його джерелом, але й за ідентифікатором, поведінкою та наміром. Платформа розгортається у виділеній VPC (віртуальній приватній хмарі), розташованій безпосередньо перед захищеною мережею, і тому блокує зловмисний трафік із майже нульовою затримкою.
      Фахівці Мегатрейд, що є офіційним дистриб’ютором Reblaze в Україні, проконсультують та допоможуть ознайомитися із демонстраційною версією Reblaze — рішенням з вебзахисту нового покоління. Надішліть запит (soft@megatrade.ua) та отримайте консультацію!

      Запобігання атакам типу ATO. Частина 2: багатофакторна автентифікація

      Запобігання атакам типу ATO. Частина 3: протидія фішингу

      Запобігання атакам типу ATO. Частина 4: обмеження швидкості

      Reblaze — кіберзахист нового покоління для сайтів, вебзастосунків, сервісів та API

      Cloudflare VS Reblaze: порівняння платформ



      Назад до списку
      Мегатрейд
      Представництва
      Новини
      Вакансії
      Каталог
      За категоріями
      За виробниками
      Де купити
      Сервісний центр
      Віддати у ремонт
      Ціни
      Послуги
      Досвід
      Контакти
      Партнерам
      Акції
      Як стати партнером
      Новини виробників
      Огляд рішень
      Умови користування сайтом
      Персональні дані
      Мапа сайту
      Підписка на новини
      вул. Сім'ї Бродських, 31-33, Київ, 03057, Україна
      +380 44 538 00 06
      +380 44 585 09 11Сервісний центр
      office@megatrade.ua
      office@megatrade.ua
      Мегатрейд
      Мегатрейд — один з найбільших українських проєктних дистриб’юторів. Працює через мережу партнерів: системних інтеграторів, реселерів, сервіс-провайдерів, розробників ПЗ. Забезпечує комплекс інженерних рішень для ЦОД, ІТ⁠-⁠нфраструктури, поліграфії, телекомунікацій, а також сервісне обслуговування. © Мегатрейд, 1996-2025