了解帐户接管欺诈、发生方式,以及 F5 产品及服务的检测和预防策略。
帐户接管 (ATO) 是针对金融机构、电子商务和其他在线数字服务的最普遍且代价最高的攻击。犯罪分子使用自动化 Bot 和其他网络犯罪方法,利用被盗凭据获取访问权限并控制用户帐户,以获取经济利益或实施欺诈。帐户接管欺诈的影响真实存在:根据Javelin 2022 身份欺诈研究,22% 的美国成年人深受帐户接管 (ATO) 的侵害。
帐户接管欺诈是一系列网络犯罪活动的终点,通常从导致撞库攻击的被盗或受损凭证开始,可能导致接管客户的在线帐户。一旦掌控客户帐户,犯罪分子就可以耗尽资金帐户,将储值货币化,并将帐户用于进一步的欺诈。
撞库攻击的最基本形式涉及 Bot 驱动的暴力破解攻击,其将字符的随机组合提交至登录表单,直到攻击者找到帐户凭据的匹配项。
更高级的撞库攻击始于数据泄露期间已被盗或受损的有效用户名及其密码。被盗凭证可轻易在暗网市场上购买(根据 Cyber Security Hub 数据,仅在 2022 年,就暴露了 220 亿条数据记录)。
凭证也可能通过一系列网络攻击和其他网络犯罪技术被盗,其中包括:
网络犯罪分子一旦积累了大量有效凭证,他们就可以开始实施撞库攻击,而且攻击规模往往十分庞大。由于约三分之二的消费者在多个网站上重复使用相同的用户名和密码,这些回收的凭证很容易被网络犯罪分子及其自动化 Bot 利用:很大一部分的受损凭证也会被用来访问其他网站的帐户。一旦攻击者接管帐户,他们就可以更改凭证以锁定合法帐户的所有者、耗尽资产并使用帐户实施其他欺诈行为。
《美国银行家》报告显示,2023 年至 2027 年间,帐户接管 (ATO) 等类型的攻击造成的数字欺诈损失预计将超过 3430 亿美元。
此外,帐户接管的影响也远超金融领域。组织的品牌和声誉也可能受到影响,从而导致业务流失,并引发有关安全薄弱环节的负面报道。这可能会造成长期的品牌损害,需要数年时间才能重建良好的品牌声誉。
组织也可能失去客户信任和忠诚度,导致商业关系终止。如果公司的安全措施不够妥善,导致帐户接管和代价高昂的欺诈活动,那么客户对此感到不满是可以理解的。
组织也可能因未能保护消费者数据而面临合规与法律后果。欧盟《通用数据保护条例》(GDPR)、《加州消费者保护法》(CCPA) 以及 Payment Card Industry Data Security Standard (PCI-DSS) 等立法和标准旨在确保消费者数据隐私,并在发生数据泄露时处以巨额罚款。这其中包括将个人数据暴露给 Bot 的帐户接管 (ATO) 攻击。
监控用户帐户和活动以检测帐户接管 (ATO) 迹象非常重要。
预防帐户接管 (ATO) 的积极方法涉及多层次的保护和策略。其中包括最佳实践方法、关注用户培训、实时基础设施监控和强大的身份验证保护。
防止帐户接管的最有效方法之一是通过教育计划,培训用户识别和抵御风险。帐户接管 (ATO) 攻击通常始于网络钓鱼,即恶意攻击者试图欺骗用户泄露其帐户凭据或点击恶意链接。网络钓鱼电子邮件和短信可能非常具有说服力,特别是当通信中包含犯罪分子可以从社交媒体收集的个人详细信息时。此外,还要确保用户了解密码强度的重要性,并强制使用强密码协议。
强身份验证要求用户在尝试登录时提供用户名和密码以外的两个或多个验证因素。有多种强身份验证的方法。
消费者和企业都应定期监控和审计帐户是否存在可疑活动。对于消费者而言,这包括定期登录具有存储价值的金融帐户和其他帐户(包括忠诚度计划和礼品卡),留意余额和帐户活动。
企业和组织可以采用一系列技术实现帐户的自动化持续监控和审计,包括使用机器学习和基于人工智能检测的帐户跟踪系统。通过识别与用户通常行为不匹配的异常活动,来帮助预防欺诈行为。
WAF 通过过滤、监控和拦截恶意 HTTP 或 HTTPS 流量对 Web 应用的访问来保护 Web 应用,并能够阻止未经授权的数据离开应用。为此,WAF 需要遵守一套策略,帮助其确定哪些流量是恶意流量,哪些流量是安全流量。WAF 类似于“中介”,保护 Web 应用服务器免受潜在恶意客户端的影响。
虽然 WAF 策略并非专门用于检测 ATO 活动,但可以有针对性地帮助识别并阻止帐户接管攻击。而且 WAF 还可以帮助识别恶意的 Bot 活动,这些活动通常发生在暴力破解撞库攻击之前。
Bot 大军可使犯罪分子扩大攻击规模,绕过 MFA 控制并实施欺诈。自动化意味着,无论是撞库攻击还是网络钓鱼攻击,Bot 都可以大规模部署以执行其分配的任务。Bot 检测解决方案提供对于恶意活动的可见性,例如虚假帐户创建、库存囤积、抓取和凭证信息的数字侧录。除此之外,Bot 检测解决方案还可以为客户端攻击提供警报,例如表单劫持、数字侧录、Magecart 和其他基于浏览器的 JavaScript 漏洞。
由于暗网中有大量被盗和暴露的凭证,组织遇到网络攻击的可能性越来越大。组织必须提前制定好强有力的响应措施和流程,以应对网络攻击对机构及其客户的影响。
事件响应计划界定了在识别威胁事件时将要实施的有效步骤、可用资源和沟通策略。事件响应计划会确定应对事件的规则和流程,并指定经过培训的事件响应团队来实施该计划。
至关重要的是,事件响应团队应直接通知受影响的客户来说明发生的情况,并告诉客户他们正采取哪些保护措施。如果客户的其他帐户亦使用了遭泄露的密码,会敦促他们更改密码。与受影响的客户保持联系对于重建信任非常重要。
检测到攻击后,评估和控制事件,并确定事件的性质和范围以及受影响的系统至关重要。一旦识别到接入点,组织应该消除攻击者对受影响帐户的未授权访问,并修复受损帐户,以确保它们不会再被恶意使用。作为欺诈恢复审查的一部分,组织需分析如何防止此类攻击再次发生。
公开沟通安全漏洞和攻击非常重要,因为监管机构、媒体或消费者可能会将隐瞒信息视为藏匿,并且可能显著增加攻击的财务影响。
如今,任何发行或接受数字支付的组织都是 ATO 的攻击目标,而且攻击威胁还在不断增加。这让在线商户、金融机构和服务机构陷入了一个悖论:当他们满足客户对于更方便的在线服务和应用的要求时,就会增加欺诈和其他形式的网络犯罪风险。一旦帐户被盗,欺诈者可能会窃取资金、窃取商品或服务,或访问付款信息以用于其他网站,从而使客户无法访问帐户并将收入占为己用。
传统的 2FA 和 MFA 控制措施已不足以阻止网络犯罪分子发动日益复杂的帐户接管 (ATO) 攻击。为预防帐户接管 (ATO),我们需采用端到端的安全和欺诈防御方法,并在欺诈模式和风险交易发生之前加以识别,从而评估意图、简化数字体验并阻止帐户接管 (ATO)。
F5 安全和欺诈预防解决方案在单一平台中提供业界最全面的帐户接管防护。分布式云 Bot 防御使用威胁情报建模和机器学习等先进技术来检测攻击者技术,实时部署适当的对策,以最大限度地有效应对 Bot 驱动的欺诈和帐户接管 (ATO)。分布式云智能认证在整个客户旅程中识别合法用户,而分布式云客户端防御则提供对客户端数字侧录攻击的实时洞察。
再加之通过分布式云帐户保护快速消除登录后欺诈,F5 分布式云安全和欺诈预防平台提供了一种端到端的方法,可以评估意图,简化数字体验,并阻止会导致欺诈、收入损失和客户忠诚度降低的帐户接管的(ATO) 攻击。