
Herkesin aile üyelerini içeren siber güvenlik hikayeleri vardır. İşte nispeten yaygın. Konuşma genellikle şöyle bir şey gider:
“En garip şey akış hesabıma geldi. Hesabımdan kilitlendim, bu yüzden şifremi değiştirmek zorunda kaldım. Geri giriş yaptığımda, tüm şovlarım gitti. Her şey İspanyolca oldu ve daha önce hiç görmediğim tüm bu İspanyol şovları vardı. Bu garip değil mi?”
Bu, bir müşteri hesabına bir hesap devralma saldırısına bir örnektir. Tipik olarak, muhtemelen zayıf ve yeniden kullanılan bir şifre nedeniyle bir akış hesabının tehlikeye atılması ve genellikle “ömür boyu akış hizmeti hesabı – 4 USD” gibi bir şey olarak ilan edilen ortak bir dijital karaborsa ürününün bir parçası olarak yeniden satılmasıdır.
Şeylerin büyük şemasında, bu çoğu müşteri için nispeten hafif bir rahatsızlıktır. Kimlik bilgilerinizi çok daha güçlü bir şifre ile sıfırlayabilir, yeni bir kredi kartı yayınlamak için bankanızı arayabilir ve tıkınırcasına izlemeye geri dönebilirsiniz Taç Kısacası.
Ancak, benzer olaylar dünyanın en popüler web uygulamalarında günde binlerce kez meydana geldiğinde ne olur?
Gizli Hesap Devralma Ölçeği (ATO)
Flare’nin son raporu, Hesap ve Oturum Devralma Ekonomisibu sorunun ne kadar yaygın ve maliyetli olduğunu ortaya koyuyor. E-ticaret, oyun, üretkenlik ve akış gibi endüstriler özellikle zordur, her biri ayda 100.000’den fazla yeni maruz kalan hesap görür.
Raporda, 5 milyon ila 300 milyon kullanıcı arasında değişen platformlar arasında ortalama hesap devralma maruziyet oranı% 1,4 buldu. Özellikle endişe verici olan oturum kaçırma artışıdır-saldırganların, genellikle Infostealer kötü amaçlı yazılım yoluyla oturum çerezlerini çalarak çok faktörlü kimlik doğrulamasını (MFA) atlamasına izin veren bir tekniktir.
Akış örneğine döndüğünde, saldırganın bir şifre ile giriş yapması bile gerekmiyordu. Elinde aktif bir oturum jetonu ile, sadece bir anti-tespit aracı kullanarak bir tarayıcıya enjekte ettiler ve uyarıları veya MFA zorluklarını tetiklemeden tam erişim elde ettiler.
Milyonlarca kullanıcıya sahip büyük bir eğlence veya e-ticaret platformu-Netflix, Epic oyunları veya Wayfair-muhafazakar olarak binlerce müşteri hesabının herhangi bir zamanda devralmaya karşı savunmasız olmasını bekleyebilir.
![]() |
Ortalama yeni açık hesaplar (aylık) – Flare’s The Hesap ve Oturum Devralma Ekonomisi Raporu’ndan ölçeklendirilmiş görünüm |
Bir ATO’nun gerçek maliyeti nedir
Atos’un ekonomik ücretini tam olarak ölçmek zordur, ancak Flare’nin raporu üç ana kategoriye ayırır: emek, sahtekarlık ve müşteri çalkalama.
Akış örneğini daha önce tekrar ziyaret edelim. Bazı kullanıcılar sorunu kötü şansa kadar tebeşirleyebilir ve gelecek sezon için etrafta dolaşabilir Stranger Things. Bununla birlikte, diğerleri, özellikle şifreleri sıfırlamak, kredi kartı sorunları ile ilgilenmek veya sadece güvenlerinin ihlal edildiğini düşünmek zorunda kaldıklarında hayal kırıklığından iptal edebilirler. Sahtekarlık önleme şirketi SIFT’den 2023’lük bir rapor, kullanıcıların% 73’ünün markanın – kullanıcının değil – ATO’ları önlemekten sorumlu olduğuna inandığını buldu.
Küresel eğlence’deki kültürel önemleri nedeniyle bu makalede akışı örnek olarak kullandık, ancak güvenlik duruşları, ihlal geçmişleri veya iş uygulamaları hakkında herhangi bir varsayım yapmıyoruz.
Potansiyel iş etkisini anlamak için bir kurgusal eğlence akışı hizmeti. Yılda 120 $ ‘dan 100 milyon ödeme yapan müşteri varsa …
- Hesapların% 0,5’i-medyan maruz kalma oranının yaklaşık üçte biri-etkilenen 500.000 kullanıcı devralınırsa.
- Bu kullanıcıların% 20’si bile çalkalanırsa, şirket yıllık gelirde 12 milyon dolar kaybetmeye devam ediyor.
- % 73’ünün uzaklaştığı en kötü senaryoda, kayıp 44 milyon dolara yükseliyor.
Bunların hepsi çok kaba “peçete arkası” matematik, ancak ATOS ile ilişkili finansal riskleri ölçmek için bir başlangıç noktası sağlar.
Unutmayın, bu sadece bir karmaşa riskidir. Dolandırıcılıkla ilgili kayıplar tamamen ayrı bir tartışmadır! Şimdi bu zorluğu milyonlarca kullanıcıya hizmet veren yüzlerce web uygulamasında tahmin edin.
![]() |
Endüstri başına ato ve sahtekarlık mekanizması maliyeti |
ATO önleme önerileri
1. Infostealer ekosistemini izleyin
Fidye yazılımı manşetleri alırken, Infostealer kötü amaçlı yazılım kimlik temelli saldırıların çoğunu körüklüyor. Flare’in verileri, çalınan kimlik bilgilerini ve oturum çerezlerini içeren maruziyetlerde yıllık% 26’lık bir artış olduğunu göstermektedir.
Verizon’un 2025 Veri ihlali araştırmaları raporuna (DBIR) göre, temel web uygulama saldırılarının% 88’i, merkezi infostalers’ın modern hesap devralma operasyonlarına nasıl olduğunu gösteren çalıntı kimlik bilgilerini içeriyor.
2. Maruz kalan hesapları tespit edin ve düzeltin
Kuruluşlar, gerçek zamanlı Infostealer istihbaratını kimlik ve erişim yönetim sistemleriyle birleştirerek ATO riskini önemli ölçüde azaltabilir. Bu, ödün verilen hesapların tespit edilmesini ve iyileştirilmesini sağlar – özellikle de geçerli oturum çerezlerine sahip olanlar, saldırganların kimlik doğrulamasını tamamen atlamasına izin verir.
Proaktif izleme ve otomatik yeniden eğitim, müşteri deneyimini veya alt hat metriklerini etkilemeden önce hesap kötüye kullanımını önleyebilir.
3. Güvenlik ilk yaklaşımını iletin
Sürtünmeyi tanıtmak – zorla şifre sıfırlamaları gibi – müşteri deneyimi için riskli hissedebilir. Ancak çoğu kullanıcı, şirketlerin sadece verilerini korumakla kalmayıp aynı zamanda herhangi bir sorunu da iletmesini bekler.
Ayrıca Sift’in raporundan- ATO kurbanlarının sadece% 43’ü şirketleri tarafından hesaplarının tehlikeye atıldığı konusunda bilgilendirildi. Bu sahtekarlığı deneyimleyen ancak bilgilendirilmeyen müşteriler, şirketin hesap devralmalarının farkında olmadığını veya onlara yardım edecek adımları varmış gibi hissedebilirler.
Bu önlemlerin arkasındaki amacı açıkça ileterek, kuruluşlar proaktif güvenliği katma değerli bir özellik olarak yeniden şekillendirebilir. ATO riskleri etrafındaki şeffaflık, müşterilerin daha güvenli ve daha sadık zamanlarda hissetmelerine yardımcı olur.
Yazar hakkında: Nick Ascoli, Flare’deki ürün stratejisi direktörü ve veri sızıntıları, keşif ve tespit mühendisliği konusundaki uzmanlığıyla tanınan deneyimli bir tehdit araştırmacısıdır. Nick, podcast’lerde (Cyberwire, Simply Cyber, vb.) Düzenli olarak görünen ve konferanslarda (GRRCON, B tarafları, defcon köyleri, sans vb.) Açık kaynaklı projelere katkıda bulunan siber güvenlik topluluğunun aktif bir üyesidir.