O que é um ataque de preenchimento de credenciais?

O preenchimento de credenciais é um tipo de ataque cibernético em que um invasor tenta obter acesso não autorizado a uma conta protegida ao usar credenciais comprometidas.

O que é preenchimento de credenciais?

O preenchimento de credenciais abusa de interfaces e fluxos de trabalho digitais, como formulários de login, para obter acesso não autorizado às contas dos clientes. Esses ataques geralmente aproveitam ferramentas automatizadas e credenciais comprometidas, mas muitas vezes evoluem para imitar o comportamento humano ou se passar por clientes reais.

Medidas de mitigação comumente usadas para combater o preenchimento de credenciais, incluindo CAPTCHA e autenticação multifator (MFA), são facilmente contornadas por invasores sofisticados e podem frustrar clientes reais, levando ao abandono de transações e perda de receita. Além disso, o preenchimento de credenciais costuma ser o precursor da apropriação indébita de contas (ATO) e de fraudes.

Por que o preenchimento de credenciais é importante?

O preenchimento de credenciais surgiu como um dos maiores problemas de segurança cibernética no mundo. Em 2018 e 2019, as ameaças combinadas de phishing e preenchimento de credenciais representaram cerca de metade de todas as violações divulgadas publicamente nos Estados Unidos.1

Esse ataque é popular devido ao ROI elevado — as taxas de sucesso geralmente oscilam entre 0,2 e 2%.2

O tempo médio para detectar o comprometimento da credencial é de 120 dias e eles costumam ficar na dark web antes da divulgação.

Os ataques são constantes devido à frequência de violações de dados, ao sucesso do phishing e à rápida monetização de credenciais usando automação. Isso cria um círculo vicioso no qual as organizações sofrem intrusões em busca de credenciais e falsificação de credenciais em busca de lucros.

Como funciona um ataque de preenchimento de credenciais?

O preenchimento de credenciais começa com a automação e as credenciais comprometidas e termina com a account takeover, fraude e atrito com o cliente.

Ferramentas, infraestrutura e bilhões de credenciais comprometidas prontamente disponíveis resultam em baixo investimento em ataques e economia de hackers atraente.

Ferramentas sofisticadas podem emular o comportamento humano para contornar controles de segurança e aproveitar fazendas de cliques humanos para escapar de algoritmos antiautomação. Essas ferramentas evoluíram ainda mais para usar modelos de IA para contornar a autenticação baseada em risco.

As migrações tradicionais são ineficazes em deter o preenchimento de credenciais sofisticado e podem inserir atrito na experiência digital, frustrando os clientes e restringindo o potencial de receita de primeira linha.

Como a F5 lida com o preenchimento de credenciais?

As soluções da F5 impedem ataques de preenchimento de credenciais ao interromper o ROI do invasor, tornando o sucesso impraticável ou inviável.

Ao curar e analisar sinais de telemetria de rede, dispositivo e ambiente em data centers, nuvens e arquiteturas, as soluções F5 podem detectar comportamentos anômalos e ataques automatizados que usam credenciais comprometidas.

Além disso, as soluções F5 realizam ofuscação em tempo real para neutralizar o reconhecimento e a criação de perfil por adversários motivados e manter a resiliência e a eficácia quando os invasores se reequipam para contornar as contramedidas de segurança.

Ao modelar a inteligência contra ameaças em perfis de ataque e superfícies de risco semelhantes e aproveitar métodos de aprendizado profundo supervisionados e não supervisionados para detectar técnicas do invasor, as soluções F5 implantam contramedidas apropriadas com eficácia máxima de forma autônoma.

Este futuro prova as defesas contra os modelos de IA do invasor que tentam contornar a autenticação baseada em risco e evita os efeitos em cascata da account takeover e fraude em toda a empresa — desde perdas a oportunidades de receita perdidas até confiança danificada que pode paralisar as operações e colocar a empresa em uma desvantagem competitiva.