ATO pech – jak ustrzec się przed atakiem związanym z przejęciem konta

ATO pech – jak ustrzec się przed atakiem związanym z przejęciem kontaKradzież tożsamości to dziś ogromny biznes. Jedną z jej form jest tzw. ATO (Account Take Over), czyli przejęcie konta. Raport “2023 Email Security Trends” opublikowany przez Barracuda Networks pokazał, że aż 75% ankietowanych firm z całego świata padło ofiarą co najmniej jednego udanego przejęcia konta elektronicznej skrzynki pocztowej. Oszacowano, że potencjalne koszty najdroższego z nich przekraczają milion dolarów.

E-mail stał się dziś jednym z podstawowych narzędzi komunikacji firmy z kontrahentami, pracownikami, dostawcami, partnerami biznesowymi. Każdy z nas przechowuje w nich ważne i często poufne informacje – dane osobowe, umowy, prezentacje, wyniki finansowe, unikalne know how, którym nigdy i z nikim spoza organizacji nie chciałby się dzielić.

– Jeśli chcemy ograniczyć wpływ ataków, których głównym celem jest wyłudzenie poufnych informacji, musimy w odpowiedni i odpowiedzialny sposób podejść do kwestii zabezpieczeń dostępu do danych i aplikacji – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks.

Czym jest ATO?

ATO, czyli Account Take Over, to cyberoszustwo, które polega na przejęciu konta. Może być przeprowadzone po to, aby przejąć nasze konto, lub po to, żeby informacje na nasz temat sprzedać za duże pieniądze komuś, kto może z nich zrobić jeszcze większy „pożytek”.

W każdym razie przejęcie konta to zazwyczaj tylko początek, po którym następują kolejne, często dużo groźniejsze ataki, z poważnymi konsekwencjami – nie tylko finansowymi, ale również wizerunkowymi. Cyberprzestępca, dzięki przejęciu konta ma wiele różnorodnych możliwości. Przy pomocy skradzionego konta może na przykład:

  • zinfiltrować dokładnie całą sieć,
  • pozyskać dane uwierzytelniające, by rozszerzyć swoje uprawnienia dostępu do kolejnych systemów, a tym samym zwiększyć swoje „przywileje”,
  • zmonetyzować przejęte dane poprzez ich sprzedaż lub użycie złośliwego oprogramowania szyfrującego dane – ransomware,
  • przejąć konta o dostępie uprzywilejowanym, z dostępem do informacji i danych o dużej wartości.

Gdy atakujący przejmie konto z dostępem uprzywilejowanym może bez przeszkód przeglądać poufne i wrażliwe dane. Ma też wgląd we wszystkie krytyczne dla organizacji systemy IT.

– Takich udanych ataków często początkowo nikt w organizacji nie zauważa. I to jest najgorsze, bo wtedy właśnie intruz może bez zakłóceń eksplorować firmową sieć – pobierać pliki, instalować złośliwe oprogramowanie, atakować kolejne urządzenia czy maszyny – dodaje Mateusz Ossowski. – Może pozostawać w takim ukryciu aż do momentu, w którym zdecyduje się na wykorzystanie złośliwego oprogramowania szyfrującego dane – ransomware – lub do czasu wykrycia jego działań i interwencji zespołu ds. bezpieczeństwa w firmie.

Złe i dobre wieści

Zabezpieczenia, takie jak firewall’e lub rozwiązania służące do ochrony punktów końcowych, które stanowią często wrota dla cyberprzestępców do danych korporacyjnych, niestety nie potrafią wykryć ATO. Badają bowiem i kontrolują głównie zagrożenia przychodzące z zewnątrz. Atak ATO przeprowadzany jest przede wszystkim poprzez pocztę wewnętrzną i ruch danych w obrębie sieci firmowej.

– Oczywiście nadal niezwykle istotne jest, aby chronić skrzynki e-mail przed spamem i złośliwym oprogramowaniem – kontynuuje Mateusz Ossowski.

– Jednak powstrzymanie ataków ATO wymaga bardziej wyrafinowanego podejścia, np. zastosowania strategii warstwowej „defense-in-dept”. Rozwiązanie Barracuda Email Security Gateway zbudowane jest aż z dwunastu warstw, które chronią przed ATO, spamem, przed atakami typu DoS, DDoS na serwer pocztowy, przed spoofingiem lub phishingiem, no i przed korespondencją, której nie chcemy na naszym serwerze pocztowym – dodaje.

Taktyka „defense-in-depth” zapewnia zaawansowaną strategię obrony. W tradycyjnym podejściu system bezpieczeństwa może coś przeoczyć, dlatego tak ważne są inne elementy sieci obrony, które wykryją, zidentyfikują i zneutralizują cel (w tym przypadku ATO).Dziś wdrożenia systemów bezpieczeństwa w organizacjach  muszą być przeprowadzane z uwzględnieniem wciąż zwiększającego się ryzyka ataków typu Account Take Over. Każdy pakiet cyberbezpieczeństwa powinien więc zawierać narzędzia, które mogą, nie tylko badać podatności, ale również wykrywać obecność intruzów i skutecznie ich izolować, zanim zdołają przenieść się do firmowej sieci.

Related articles

Premierowa edycja konferencji dotyczącej wierzytelności

Wierzytelności z punktu widzenia porządku prawnego, problemy stojące przed biznesem,...

Raport na temat zarobków i satysfakcji w branży IT

Informacja prasowa Pracownicy branży IT pozytywnie ocenili swoja sytuację zawodową...

Świetlana przyszłość?

Zapewne każdy z nas wyobraża sobie przyszłość inaczej, ale...

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj