?Qué es el “Relleno de Credenciales”? Cómo proteger su negocio de iGaming
Continent 8 Technologies
Global digital infrastructure: hosting, cloud, network, security. Trusted infrastructure partner to the iGaming industry
Continent 8 (C8) ha estado protegiendo los negocios y datos de iGaming durante 25 a?os, inicialmente contra ataques DDoS, pero ahora a través de una serie de soluciones integradas MSSP (Proveedor de servicios de seguridad administrados), brindando a los clientes una oferta de múltiples capas de seguridad.
Sobre la base de esta experiencia y los recientes ataques documentados contra los principales operadores como DraftKings,? Justin Cosnett (director de productos)?ha generado una guía de referencia rápida sobre los tipos de ataques recientes y lo que pueden hacer los operadores de iGaming y apuestas deportivas para prevenir y/o protegerse contra a ellos.
Ataque reciente contra DraftKings
Como se informó ampliamente (ver nota en?“The Register”?), en noviembre de 2022, los clientes de DraftKings (la compa?ía estadounidense de apuestas deportivas y deportes de fantasía diarios) fueron víctimas de un ataque que, según los informes, desvió hasta $300,000 de las cuentas de los clientes.
Mientras que los sistemas de Draftking no fueron violados, el ataque contra las cuentas de los clientes causó un impacto significativo para los usuarios finales y una amplia exposición en los medios. Dichos eventos pueden resultar en da?os a la reputación y la posible pérdida de clientes insatisfechos hacia otros operadores.
Relleno de Credenciales
La forma de ataque denunciada fue el "relleno de credenciales"; efectivamente, los nombres de usuario (a menudo direcciones de correo electrónico) y las contrase?as que habían sido obtenidas o comprometidas desde otro lugar se estaban utilizando para obtener acceso a los mismos clientes de DraftKings. La naturaleza humana impulsa a las personas a usar el camino de menor resistencia, y cuando se trata de credenciales, muchas personas usan los mismos detalles para muchos sitios en la internet, lo que facilita??a los atacantes la explotación de dichas credenciales.
Los detalles de inicio de sesión, comprados y vendidos en la web oscura, se pueden combinar con software automatizado para iniciar miles o millones de intentos de inicio de sesión de fuerza bruta.
Los sitios como iGaming y los operadores de apuestas deportivas son objetivos atractivos, ya que los clientes a menudo tendrán un saldo de fondos disponibles para transferir fácilmente, y el crecimiento de la industria conduce a un crecimiento percibido en el valor esperado que se puede extraer.
Como Prevenir
Este tipo de ataque tiene varias formas posibles de limitar o reducir el potencial de da?o:
Educación y acción del usuario:
1.?????Usar diferentes contrase?as para diferentes sitios?- es fácil de decir, pero difícil de llevar a cabo - los usuarios tienen cientos de cuentas en línea hoy en día y la tentación de reutilizar una contrase?a es alta. Existen herramientas que se pueden usar para almacenar contrase?as y muchas de ellas hoy en día (“Apple Keychain”, por ejemplo) evaluarán e informarán sobre la reutilización de contrase?as e incluso sobre cuentas comprometidas conocidas.
2.?????Usar 2FA/MFA – (autenticación de dos o múltiples factores) cuando esté disponible; esto no es infalible, pero puede prevenir o limitar los ataques de relleno de credenciales de fuerza bruta.
Acción del operador
1.?????Uso mandatorio de 2FA/MFA: hacer de esto un método de autenticación opcional o incluso no predeterminado, no solo puede dejar a los clientes propensos a este tipo de ataque; pero también??se puede usar contra el usuario después del inicio de sesión inicial (como informaron algunos usuarios en este ataque). Los atacantes pueden habilitar el MFA DESPUéS de comprometer la cuenta para ganar el tiempo??necesario para desviar el dinero del usuario u otros datos.
2.?????Uso de WAAP?(aplicación web y protección de API) o WAF:?para la defensa contra el relleno de credenciales. Similar a la función Apple Keychain para el usuario final - el proveedor de WAAF habrá obtenido las mismas listas de credenciales de usuario comprometidas y usará esa base de datos para identificar los intentos de uso de estas cuentas. Luego, los administradores??pueden configurar el WAAF para realizar varias acciones, incluido el registro, la alerta o simplemente el bloqueo, utilizando la inteligencia del producto para evitar un ataque en nombre del usuario y también en beneficio del operador.
领英推荐
3.?????Uso de WAAP?(aplicación web y protección API) o WAF -?para límites de conexión.?Aunque también se puede codificar en una aplicación, esto permite que el administrador de un operador use WAAP para minimizar la cantidad de intentos de inicio de sesión del usuario en términos de conteo y representación y deshabilite un inicio de sesión por un período determinado o hasta que se autentique.
Protección WAAP de Continent 8
Nuestro WAAP (anteriormente conocido como WAF, cortafuegos de aplicaciones web)?protege contra la apropiación de cuentas, incluido específicamente el relleno de credenciales.
La Función de Apropiación de Cuenta le permite detectar y protegerse contra las amenazas de apropiación de cuenta. Nuestro Cloud WAAP rastrea la URL de autenticación al sitio web de un operador e identifica todos los accesos de los usuarios. Los registros históricos de ataques hacen referencia al nombre de usuario y capacidades de protección adicionales, como Protección de Relleno de Credenciales y Protección contra Fijación de Sesión.
Cloud WAAP de Continent8 utiliza una regla de seguimiento de usuarios para rastrear a los usuarios. Cuando Continent8 Cloud WAAP detecta usuarios que coinciden con los criterios que especifica en la regla de seguimiento de usuarios, almacena el ID de sesión y el nombre de usuario.
La solución rastrea solo a los usuarios que han iniciado sesión correctamente. Utiliza uno de los siguientes métodos para determinar si un inicio de sesión es exitoso:
·???????La respuesta coincide con una condición que especifica el operador, como un código de retorno, una URL de redirección específica o una cadena de datos en el cuerpo de la respuesta.
·???????Si la respuesta no coincide con una Condición de Autenticación Exitosa, Cloud WAAP de Continent8 usa los resultados predeterminados fallidos.
NOTA: Nuestro Cloud WAAP deja de rastrear a los usuarios cuando ocurre cualquiera de los siguientes dos eventos:
·???????La solicitud del usuario contiene la URL de cierre de sesión que especifica el operador
·???????La sesión está inactiva durante más tiempo que el valor de tiempo de espera de la sesión
Habilitar la Protección de Relleno de Credenciales hará que se active una base de datos de defensa para prevenir ataques de relleno de credenciales. Cuando esta configuración está habilitada, nuestro WAAP en la nube evaluará el nombre de usuario (campo de nombre de usuario) y la contrase?a (campo de contrase?a) de las solicitudes de inicio de sesión coincidentes con la base de datos de defensa de relleno de credenciales para identificar si el nombre de usuario/contrase?a emparejados han sido reveladas.
Hemos combinado de manera única los beneficios de las capacidades de Fortiweb de Fortinet , con la red privada global protegida contra ataques DDoS y la nube perimetral de Continent8 -para proporcionar un WAAP adaptado para iGaming. Protegemos a través de una nube en línea entre los usuarios y los sistemas de los operadores,??para reducir la latencia y ampliar el alcance, para adaptarse mejor a las ubicaciones de iGaming.
Justin Cosnett, director de productos de Continent 8 Technologies
?Está protegida su información? ?Cuenta con medidas de seguridad necesarias para proteger sus aplicaciones web y API?
Para obtener más información sobre cómo nuestro WAAP puede ayudarlo a proteger a sus clientes y a usted, comuníquese con [email protected] o navegue por nuestro sitio web?https://www.continent8.com