脾胃虚吃什么水果好| 小姑子是什么关系| lgm是什么意思| 喉结不明显的男生是什么原因| 大象的鼻子像什么| 香港特首是什么级别| hrv什么意思| 足度念什么| 充气娃娃什么感觉| 减肥吃什么坚果| 喉咙痛有痰吃什么药| 宫颈出血是什么症状| 控诉是什么意思| 区法院院长是什么级别| hb什么意思| 大眼角痒用什么眼药水| 拉肚子喝什么药| 口扫是什么| 驻颜是什么意思| 月全食是什么意思| 什么的问题| 僵尸肉吃了有什么危害| 晚上蝴蝶来家什么预兆| 黄芪和北芪有什么区别| 西咪替丁是治什么病| 美宝莲属于什么档次| 补牙是什么意思| 田加比念什么| 神经纤维是什么| 中暑是什么原因| other是什么意思| 青盐是什么盐| 脚背发麻是什么原因引起的| 吃什么才能减肥最快| 甘油三酯高不能吃什么| 身上长白斑是什么原因造成的| 肛门潮湿瘙痒用什么药最好| 脑部有结节意味着什么| GOLF是什么品牌| 99新是什么意思| 逆熵是什么意思| 腰臀比是什么意思| 混不吝是什么意思| 什么是红曲米| 萎缩性阴道炎用什么药| 挽留是什么意思| 肉麻是什么意思| 胀气是什么症状| 什么样的镜子| 什么可以保护眼睛| 麟字五行属什么| 蛇最怕什么药| ccf是什么| 什么锅好| 质地是什么意思| 姜子牙为什么没有封神| 什么的迎春花| 低血压是什么原因造成的| 格力空调se是什么意思| 咖啡有什么作用| 胡言乱语是什么意思| 黑莲花是什么意思| 泌乳素高是什么原因引起的| 大拇指发麻是什么原因| 脑梗吃什么药效果最好| 无所不用其极是什么意思| 儿童矮小挂什么科| 什么食物含胶原蛋白最多| 喝什么汤下奶最快最多| 梦见打死蛇是什么意思| 仓鼠吃什么蔬菜| 1938年属什么生肖属相| 满目苍夷是什么意思| 处女座是什么象| diff是什么意思| 唇炎是什么原因造成的| 女生为什么会流白带| 妈妈的哥哥叫什么| 水命是什么意思| 毒灵芝长什么样| 胎盘低置需要注意什么| 儿童坐飞机需要带什么证件| 息肉是什么原因引起的| 腰酸背痛是什么原因| 眼底出血有什么症状| 什么样的小手| 官杀旺是什么意思| slf是什么意思| 乳腺低回声是什么意思| 血痰是什么原因| 尿味大是什么原因| 呼吸道感染吃什么药| 血沉高意味着什么意思| 箭在弦上是什么意思| 什么样的西瓜甜| 三个马读什么| ppi下降意味着什么| 鱼腥草有什么作用| 是什么药| 什么的宝石| 58年属什么今年多大| 散瞳是什么| 脱发缺乏什么维生素| 维生素h是什么| 男人喝藏红花有什么好处| 脑萎缩有什么症状| 胃出血是什么症状| 头晕头重昏昏沉沉是什么原因| 功成名就是什么意思| 什么是偏光眼镜| funfair是什么意思| 心气虚吃什么食物补| 什么时候看到的月亮最大| 什么什么不平| 胸痒痒是什么原因| 尽性是什么意思| 出伏是什么意思| 虾虎鱼吃什么| 黄脸婆是什么意思| 小什么名字好听| 声音小是什么原因| 不规则抗体筛查是什么意思| m0是什么意思| 近视用什么镜矫正| 肝血亏虚吃什么中成药调理| 北齐是什么朝代| 不放屁是什么原因| 牙龈萎缩是什么原因造成的| 长生香是什么意思| 钾高了会出现什么症状| vsd是什么意思| 什么食物蛋白质含量最高| 蝼蛄吃什么| 缪斯是什么意思| 大生化检查能查出什么病来| 脚抽筋吃什么钙片好| 岗位性质指的是什么| 馒头逼是什么意思| 818是什么星座| 姨妈推迟是什么原因| 肝外胆管扩张什么意思| 孕妇用什么驱蚊最好| 支气管炎吃什么药好| 乔峰和洪七公什么关系| 梨状肌综合征吃什么药| 闭塞是什么意思| 癌胚抗原偏高说明什么| 红加黄等于什么颜色| 额头上长斑是什么原因造成的| 绿头牌是什么意思| 猎德有什么好玩的| 红红火火是什么生肖| 海贼王什么时候出的| 风象星座是什么意思| 孕酮起什么作用| 走马观花是什么意思| 有核红细胞是什么意思| 女性黄体期是什么意思| 2001年出生属什么| 禁的拼音是什么| 荣耀是什么品牌| 三月八号是什么星座| 万事达卡是什么卡| 老年人喝什么牛奶好| 懿是什么意思| 两岁宝宝不会说话但什么都知道| 上半身皮肤痒什么原因| 神经性头疼吃什么药好| 骑马野战指什么生肖| 做梦梦到拉屎是什么意思| 见好就收是什么意思| 林冲是什么生肖| 晚的反义词是什么| 贫血吃什么药| 爱出油的人身体缺什么| 羡慕不来是什么意思| 屁为什么是臭的| 天热出汗多是什么原因| 鸡内金是什么东西| 手上长小水泡是什么原因| oof是什么意思| 鹿角有什么功效和作用| 子代表什么意思| 拜阿司匹林什么时间吃最好| 庭长是什么级别| 肚子两侧疼是什么原因| 梧桐树长什么样子| 1997年属什么| 百雀羚属于什么档次| 西太后手表什么档次| 总是放屁什么原因| 深夜里买醉是什么歌| 兔肉不能和什么一起吃| 干疮是什么样子的图片| 腿痛挂什么科| 白狗子是什么意思| 来月经可以吃什么水果好| 性激素六项是什么| 孩子拉肚子吃什么食物好| 一到晚上就咳嗽是什么原因| 趋是什么意思| 尿酸高喝什么| 三重一大是什么内容| 牙齿黄是什么原因造成的| 火箭军是干什么的| 吉祥动物是什么生肖| 子宫内膜异位症有什么症状表现| 包皮是什么样子的| 为什么耳朵总是嗡嗡响| 绍兴本地人喝什么黄酒| 新蒜什么时候上市| 酒精过敏是什么症状| 江西的简称是什么| 十月二十二是什么星座| 诡异是什么意思| 洗手指征是什么| yj是什么意思| 喉咙痒咳嗽是什么原因| 小孩儿咳嗽有什么妙招| 隐身是什么意思| 12月16是什么星座| 鱼肝油是什么| 心脏缺血吃什么药| 30如狼40如虎是什么意思| 6d是什么意思| 肝小钙化灶是什么意思| 94年属什么的| 一什么不什么四字成语| 白细胞高是什么原因造成的| 肚子为什么会胀气| 11月27是什么星座| 干咳 吃什么药| 洋葱不能和什么食物一起吃| hvi是什么病| c919是什么意思| 勾引什么意思| ca是什么意思| 硝石是什么| 野蛮生长是什么意思| nt是什么币| 尿路结石吃什么药| 送礼送什么水果| 黑眼圈是什么原因造成的| 人爱出汗是什么原因| 为什么月经一次比一次提前| 43属什么| 10月16日出生的是什么星座| 冰丝是什么面料| 什么叫985| 青岛属于什么气候| 大便里急后重什么意思| 清宫手术后需要注意什么| 痛经不能吃什么| 气血不足吃什么补得快| 艾滋有什么症状| 当医生需要什么条件| 喉咙发炎吃什么药好得快| 什么行业最赚钱| 红豆生南国什么意思| uniqlo是什么牌子| 胃窦充血水肿意味着什么| 护士资格证有什么用| 01年属什么生肖| edd什么意思| 百度

直播解密:很刺激 你的RX480可以刷成RX580吗?

百度   通过理论中心组学习,大家一致认为,进一步领会了习近平新时代中国特色社会主义思想,更加增强了全面贯彻落实党的十九大各项决策部署的自觉性。

ASM proporciona protección contra la apropiación de cuentas (ATO) para detectar y mitigar los ataques cuyo objetivo es la apropiación de cuentas.

La protección contra la ATO ofrece las siguientes ventajas:

  • Bloquea a los atacantes y desactiva a los usuarios.
  • Identifica a los usuarios objetivo y comprometidos.
  • Diferencia a los usuarios existentes de los que no lo son.
  • Agrupa a los atacantes en grupos lógicos para su mitigación.

Información general sobre la protección contra la apropiación de cuentas

La apropiación de cuentas se produce cuando un atacante obtiene acceso a las credenciales de la cuenta de un usuario y asume el control.

Las siguientes tablas presentan la motivación del atacante por empresa:

Robo de dineroReventa de cuentas
Aplicaciones bancarias para particularesPlataformas SaaS
Aplicaciones de servicios financieros que emiten tarjetas de créditoPlataformas de consumidores con tarjetas de regalo almacenadas

Estrategias de los atacantes

Los ataques utilizan herramientas automatizadas de acceso público para comprometer las credenciales de la cuenta de un usuario. La sofisticación y escala de estas herramientas tienen capacidades variables.

Las siguientes son algunas estrategias frecuentes:

Relleno de credenciales
Ciberataque automatizado en el que se utilizan credenciales de cuenta robadas (nombres de usuario, direcciones de correo electrónico, contrase?as, etc.) para obtener acceso no autorizado a cuentas de usuario. El acceso se obtiene a través de solicitudes de inicio de sesión automatizadas de gran escala, dirigidas a una aplicación web.
El relleno de credenciales se basa en el volcado de credenciales.
Volcado de credenciales
Los volcados de credenciales se producen cuando las credenciales robadas debido a fallos de seguridad se publican o se venden en los mercados de la web oscura. Esto a menudo resulta en la liberación de un gran número de nombres de usuario, contrase?as y otros datos de cuentas.
Crackeo de credenciales
El crackeo de credenciales consiste en intentar descifrar la contrase?a de un usuario probando sistemáticamente diferentes combinaciones de contrase?as hasta encontrar la correcta. Este método suele utilizar herramientas informáticas que aplican diversas técnicas de adivinación de contrase?as.
Fuerza bruta
La fuerza bruta es un método de ensayo y error utilizado para obtener información como una contrase?a de usuario o un número de identificación personal (PIN). En este ataque, se utiliza la automatización para generar conjeturas consecutivas y obtener acceso no autorizado a un sistema.

Configuración de la detección y prevención de la ATO

ASM proporciona detecciones gestionadas de ataques ATO.

La detección y prevención eficaces de la ATO requieren lo siguiente:

  1. Instrumentación de tus endpoints de inicio de sesión de producción. Esto permite la detección mediante reglas gestionadas por ASM.
  2. Configuración remota. Permite bloquear ataques y activar la instrumentación remota desde la interfaz de usuario Datadog.
  3. Notificaciones. Garantiza que se te notifiquen las cuentas que están comprometidas.
  4. Revisión de tu primera detección. Para comprender cómo se ajusta la protección automatizada a tus ataques y requisitos de escalado.

Instrumentación de tus endpoints de inicio de sesión de producción

Los siguientes eventos de actividad de usuario se utilizan para el seguimiento de la ATO.

EnriquecimientoAuto-instrumentadoCaso práctico
users.login.successVerdaderoRequisito de la norma de detección de la apropiación de cuentas
users.login.failureVerdaderoRequisito de la norma de detección de la apropiación de cuentas
users.password_resetFalsoRequisito de la norma de detección para identificar la enumeración de usuarios mediante el restablecimiento de contrase?as

Estos enriquecimientos necesitan tener un identificador de usuario (único para un usuario, numérico o no) como usr.id. En el caso de fallos en el inicio de sesión, también necesita saber si el usuario existía o no en la base de datos (usr.exists). Esto ayuda a identificar la actividad maliciosa que se dirige regularmente a las cuentas que faltan.

Para conocer los pasos necesarios para habilitar el seguimiento de eventos que no se instrumentan automáticamente, consulta Monitorización y protección de usuarios.

Para consultar la última lista de detecciones relevantes y requisitos de instrumentación, consulta la página Normas de detección.

La instrumentación automática es una función de Datadog que identifica automáticamente el éxito y el fracaso del inicio de sesión del usuario en varias implementaciones de autenticación.

La forma en que Datadog define estos enriquecimientos no es exhaustiva. Muchos productos de plataforma optan por a?adir enriquecimientos adicionales, como la identificación de la organización del cliente o el rol del usuario.

Configuración remota

La configuración remota permite a los usuarios de ASM instrumentar aplicaciones con datos de lógica empresarial personalizados, casi en tiempo real.

Notificaciones

Las notificaciones son un método flexible para garantizar que se informe de un ataque a los miembros correctos del equipo. Las integraciones de colaboración con métodos de comunicación comunes están disponibles desde el primer momento.

Revisión de tu primera detección

ASM resalta la información más relevante y sugiere acciones en función del tipo de detección. También indica qué acciones se han llevado a cabo.

An Account Takeover signal showing different highlighted areas of interest

Usuarios comprometidos

Los usuarios objetivo y comprometidos pueden ser revisados y bloqueados en Se?ales y Trazas.

Se?ales

Los usuarios individuales pueden ser bloqueados en Se?ales mediante Usuarios objetivo.

Compromised users shown on a security signal

Trazas

Los usuarios individuales pueden ser bloqueados en Trazas, en Usuario. Haz clic en cualquier usuario para mostrar esta opción.

Compromised users shown in the security rastrear explorer

Prácticas recomendadas para la revisión y protección de se?ales

Revisa las siguientes prácticas recomendadas para ayuda a detectar y mitigar los ataques de apropiación de cuentas.

Desarrollo de un plan de respuesta a incidentes

Revisa las siguientes secciones para ayudarte a desarrollar un plan de respuesta a incidentes.

?Utilizas analizadores autenticados?

Identifica las IP de confianza para evitar que sean bloqueadas automáticamente. Este paso es útil para:

  • Fuentes de análisis aprobadas que intentan iniciar sesión.
  • Sitios corporativos con un gran número de usuarios detrás de direcciones IP únicas.

Para Configurar las IP de confianza, utiliza Passlist y a?ade una entrada Monitored. Las entradas monitorizadas se excluyen del bloqueo automático.

Monitored passlist

Para conocer el perfil de autenticación de tus clientes

Revisa las redes desde las que se autentican tus clientes. Por ejemplo:

  • ISP móviles
  • VPN de empresas
  • IP residenciales
  • Centros de datos

Comprender las fuentes de autenticación puede ayudar a tu estrategia de bloqueo.

Por ejemplo, es posible que no esperes que los clientes se autentiquen con tu aplicación de consumo desde los centros de datos. En consecuencia, podrías tener más libertad para bloquear las IP asociadas a un centro de datos determinado.

Pero si tus clientes proceden en su totalidad de ISP móviles, podrías afectar al tráfico legítimo si bloqueas esos ISP.

Ten en cuenta quiénes son tus clientes y su estructura de nombres de cuenta.

?Coinciden tus clientes con estos atributos?

  • Empleados con un formato de ID esperado, como números enteros, dominios corporativos o combinaciones de números y texto.
  • Clientes de SaaS que utilizan nombres de dominio asociados a la empresa cliente.
  • Consumidores que utilizan proveedores gratuitos como Gmail o Proton Mail.

Comprender la estructura de nombres de cuenta de tus clientes te ayuda a determinar si los ataques son dirigidos o intentos ciegos de relleno de credenciales.

Ataques distribuidos

Bloquear los ataques distribuidos avanzados suele ser una decisión empresarial, ya que los ataques pueden afectar a la disponibilidad, a los fondos de los usuarios y a los usuarios legítimos.

Los siguientes son tres componentes críticos para el éxito de la mitigación de estos ataques:

  1. Incorporación adecuada: ?Tienes configurado el bloqueo con ASM?
  2. Configuración adecuada: Asegúrate de que has configurado correctamente las IP del cliente y las cabeceras HTTP X-Forwarded-For (XFF).
  3. Planes de comunicación interna: La comunicación con los equipos de seguridad, los propietarios de servicios y los jefes de producto es fundamental para comprender el impacto de la mitigación de los ataques a gran escala.
Los respondedores pueden identificar a los propietarios de servicios utilizando las etiquetas (tags) en todas las se?ales ASM.

Para conocer tus tendencias

Utiliza el Resumen de amenazas para monitorizar tendencias de lógica empresarial, como picos de inicios de sesión fallidos en tus servicios.

Threats Overview

Revisión de se?ales

Revisa las siguientes prácticas recomendadas para las se?ales.

Direcciones IP

Utiliza duraciones cortas para bloquear a los atacantes. Se recomiendan duraciones de 15 minutos o menos. No es habitual que los atacantes vuelvan a utilizar direcciones IP en las apropiaciones de cuentas distribuidas.

Centros de datos

Algunos ataques se lanzan utilizando servidores privados virtuales (VPS) y proveedores de alojamiento de bajo coste. Los atacantes están motivados porque su bajo coste y automatización les permiten acceder a nuevas direcciones IP en el centro de datos.

Muchas aplicaciones de consumo tienen bajas ocurrencias de autenticación de usuarios desde centros de datos, especialmente centros de datos y proveedores de VPS de bajo coste. Considera bloquear todo el centro de datos o el ASN cuando el rango de red sea peque?o y no esté dentro del comportamiento de autenticación esperado de tus usuarios.

Datadog utiliza fuentes de datos de terceros, como IPinfo y Spur, para determinar si una IP es un proveedor de alojamiento. Datadog procesos estos datos dentro de la infraestructura de Datadog.

Proxies

Datadog utiliza Spur para determinar si una IP es un proxy. Datadog correlaciona los indicadores de compromiso (IOC) con los ataques de apropiación de cuentas para una detección más rápida con reglas de apropiación de cuentas gestionadas por ASM.

Datadog recomienda no bloquear nunca direcciones IP basándose únicamente en los IOC de información sobre amenazas para direcciones IP. Para obtener más detalles, consulta nuestras [prácticas recomendadas] para la información sobre amenazas9.

Los detalles sobre las IP, incluida la propiedad y la información sobre amenazas, están disponibles en los detalles de la dirección IP. Haz clic en una dirección IP para ver estos detalles.

En las apropiaciones de cuentas distribuidas se observan con frecuencia dos tipos de proxies:

  • Proxies de alojamiento: Son proxies que existen en los centros de datos y a menudo son el resultado de un host comprometido en ese centro de datos. La guía para interactuar con proxies de alojamiento es similar a la de los centros de datos.

  • Proxies residenciales: Son proxies que existen detrás de IP residenciales. Los proxies residenciales suelen estar habilitados por SDK de aplicaciones móviles o complementos de navegadores. El usuario del SDK o del complemento suele no ser consciente de que está ejecutando un proxy. Es habitual ver tráfico benigno procedente de direcciones IP identificadas como proxies residenciales.

ISP móviles

Datadog utiliza terceros como IPinfo y Spur para determinar si una IP es un ISP móvil.

Ten cuidado al bloquear ISP móviles. Los ISP móviles utilizan CGNAT y suelen tener un gran número de teléfonos detrás de cada dirección IP.

Atributos de los atacantes

Utiliza los atributos de los atacantes para dirigir las acciones de respuesta.

Datadog agrupa a los atacantes por la similitud de sus atributos. Los respondedores pueden utilizar reglas personalizadas para bloquear los atributos de atacantes persistentes.

Protección

Revisa las siguientes prácticas de protección recomendadas.

Protección automatizada

Evalúa el conjunto de reglas gestionadas para determinar qué reglas se ajustan a tus políticas internas de bloqueo automatizado.

Si no tienes un política, revisa tus detecciones existentes y empieza con las respuestas sugeridas en Se?ales. Construye tu política basándote en las acciones más relevantes realizadas a lo largo del tiempo.

Usuarios

En Se?ales, las secciones Qué ocurrió y Usuarios objetivo proporcionan ejemplos de los nombres de usuario intentados.

La sección Trazas identifica si los usuarios existen. Comprender si los usuarios existen puede influir en tus decisiones de respuesta a incidentes.

Desarrolla un plan de respuesta a incidentes utilizando los siguientes pasos posteriores al incidente:

  1. Monitorización de cuentas de usuario comprometidas.
  2. Plan para invalidar credenciales y ponerse en contacto con los usuarios para actualizarlas.
  3. Considera la posibilidad de bloquear a los usuarios mediante ASM.

La motivación del ataque puede influir en la actividad posterior al incidente. Es poco probable que los atacantes que quieren revender cuentas las utilicen inmediatamente después de un incidente. Los atacantes que intentan acceder a fondos almacenados utilizarán las cuentas inmediatamente después del incidente.

Además de bloquear al atacante, considera bloquear a los usuarios comprometidos.

Referencias adicionales

肿瘤切开了里面是什么 鸭子什么意思 啤酒有什么牌子 8月6号是什么星座 吃什么药能让月经马上来
八字伏吟是什么意思 谷子是什么意思 麻鸡是什么鸡 安宫牛黄丸有什么作用 一月十二号是什么星座
反射弧是什么 不什么好什么 每天早上起来口苦是什么原因 海白菜是什么菜 菊苣别名叫什么
afc是什么意思 口里有异味是什么原因 什么时候绝经 身份证拍照穿什么衣服 宫寒吃什么药
腹部ct平扫能检查出什么hcv9jop1ns4r.cn 阴茎硬度不够吃什么药zsyouku.com 扒是什么意思hcv8jop5ns6r.cn 女性尿路感染挂什么科hcv7jop7ns2r.cn 白蛋白偏低是什么原因hcv9jop3ns4r.cn
临终关怀的目的是什么hcv7jop9ns4r.cn 葡萄胎是什么意思hcv8jop0ns9r.cn 总胆红素偏高是什么原因hcv9jop6ns5r.cn 7.6是什么日子hcv8jop4ns7r.cn 眼睛肿痛什么原因hcv8jop7ns4r.cn
甲子年是什么意思520myf.com 吃完狗肉不能吃什么hcv7jop6ns3r.cn 口干舌燥是什么原因引起的hcv9jop5ns9r.cn 勃起功能障碍吃什么药hcv8jop9ns9r.cn 腋下黑是什么原因hcv9jop0ns7r.cn
秦始皇是什么生肖hcv8jop2ns5r.cn 快乐大本营为什么停播hcv8jop2ns6r.cn 二次报销需要什么条件hcv7jop9ns6r.cn 曦是什么意思hcv9jop8ns0r.cn 脂肪滴是什么意思bysq.com
百度