O preenchimento de credenciais é um tipo de ataque cibernético em que um invasor tenta obter acesso não autorizado a uma conta protegida ao usar credenciais comprometidas.
O preenchimento de credenciais abusa de interfaces digitais e fluxos de trabalho, como formulários de login, para obter acesso não autorizado a contas de clientes. Esses ataques normalmente utilizam ferramentas automatizadas e credenciais comprometidas, mas frequentemente evoluem para imitar o comportamento humano ou se passar por clientes reais.
As mitigações comumente usadas para combater o preenchimento de credenciais, incluindo CAPTCHA e autenticação multifator (MFA), são facilmente contornadas por invasores sofisticados e podem frustrar clientes reais, levando ao abandono de transações e perda de receita. Além disso, o preenchimento de credenciais é frequentemente o precursor para a account takeover (ATO) e fraude.
O credential stuffing surgiu como um dos principais problemas de segurança cibernética do mundo. Em 2018 e 2019, as ameaças combinadas de phishing e credential stuffing representaram cerca de metade de todas as violações divulgadas publicamente nos Estados Unidos.1
Esse ataque é popular devido ao ROI elevado — as taxas de sucesso geralmente oscilam entre 0,2 e 2%.2
O tempo médio para detectar o comprometimento da credencial é de 120 dias e eles costumam ficar na dark web antes da divulgação.
Os ataques são constantes devido à frequência de violações de dados, sucesso de phishing e rápida monetização de credenciais usando automação. Isso cria um círculo vicioso no qual as organizações sofrem intrusões em busca de credenciais e preenchimento de credenciais em busca de lucros.
O preenchimento de credenciais começa com a automação e as credenciais comprometidas e termina com a account takeover, fraude e atrito com o cliente.
Ferramentas, infraestrutura e bilhões de credenciais comprometidas prontamente disponíveis resultam em baixo investimento em ataques e economia de hackers atraente.
Ferramentas sofisticadas podem emular o comportamento humano para contornar os controles de segurança e alavancar fazendas de cliques humanos a fim de evitar algoritmos antiautomação. Essas ferramentas evoluíram ainda mais para usar modelos de IA para contornar a autenticação baseada em risco.
As migrações tradicionais são ineficazes em deter o preenchimento de credenciais sofisticado e podem inserir atrito na experiência digital, frustrando os clientes e restringindo o potencial de receita de primeira linha.
As soluções da F5 impedem ataques de preenchimento de credenciais ao interromper o ROI do invasor, tornando o sucesso impraticável ou inviável.
Ao curar e analisar sinais de telemetria de rede, dispositivo e ambiente em data centers, nuvens e arquiteturas, as soluções F5 podem detectar comportamentos anômalos e ataques automatizados que usam credenciais comprometidas.
Além disso, as soluções F5 realizam ofuscação em tempo real para neutralizar o reconhecimento e a criação de perfil por adversários motivados e manter a resiliência e a eficácia quando os invasores se reequipam para contornar as contramedidas de segurança.
Ao modelar a inteligência contra ameaças em perfis de ataque e superfícies de risco semelhantes e aproveitar métodos de aprendizado profundo supervisionados e não supervisionados para detectar técnicas do invasor, as soluções F5 implantam contramedidas apropriadas com eficácia máxima de forma autônoma.
Este futuro prova as defesas contra os modelos de IA do invasor que tentam contornar a autenticação baseada em risco e evita os efeitos em cascata da account takeover e fraude em toda a empresa — desde perdas a oportunidades de receita perdidas até confiança danificada que pode paralisar as operações e colocar a empresa em uma desvantagem competitiva.