¿Cómo funciona el Credential Stuffing?
- Un atacante utiliza bots para hacer ping continuamente en las páginas de su sitio web con credenciales de usuario adquiridas en la Dark Web.
- El atacante realiza un seguimiento de qué credenciales funcionan.
- El atacante vende las credenciales validadas a otros estafadores que las usan para iniciar sesión en su sitio y apropiarse de las cuentas de los clientes, comprar productos o cometer otras actividades fraudulentas.
Su empresa es la que sufre perdidas. Pierde ingresos, clientes, reputación, etc., incluso podría sufrir más pérdidas monetarias si no cumple con las regulaciones y tiene que pagar sanciones y honorarios legales.
La mayoría de usuarios no siguen unas buenas prácticas de seguridad, esto convierte a cualquier empresa online que tenga una página de inicio de sesión, en un posible objetivo para el relleno de credenciales.
Credential Stuffing automatizado: la gestión de bots es la mejor defensa.
Aunque el credential stuffing es casi imposible de detectar, dado que las verificaciones de credenciales son solicitudes válidas. Akamai señala que los bots son responsables del 30 % al 70 % del tráfico total a los sitios web, por lo que la gestión de bots es la mejor defensa frente a este problema.
¿Qué permite el software de gestión de bots?
- Identificar el abuso automatizado con más facilidad, ya que las solicitudes de inicio de sesión generadas por bots son más fáciles de detectar que los robos de cuenta realizados por humanos.
- Reducir la incidencia de intentos de robo de cuentas, al reducir el número de credenciales validadas disponibles para los estafadores.
- Hacer que su sitio web sea menos atractivo para los estafadores, que suelen centrarse en los objetivos menos protegidos.
CASO REAL DEL USO DE AKAMAI BOT MANAGER PREMIER:
Un grupo de servicios financieros de la lista Global 500 observó que su sitio sobre pensiones, que suele procesar 20 000 intentos de inicio de sesión no válidos al día, empezó a recibir 50 000 intentos de inicio de sesión no válidos cada cinco minutos. Durante el ataque, la infraestructura empezó a tener problemas, ya que los usuarios recibían errores de tiempo de espera de sesión o no podían iniciar sesión en sus cuentas. La rápida implementación de Akamai Bot Manager Premier detuvo inmediatamente el ataque y evitó que el operador de bots contratara préstamos fraudulentos mediante el uso de cuentas de clientes reales.
Calcule el impacto financiero del Credential Stuffing.
Para calcular el impacto, puede cuantificar el alcance de la actividad y vincularla a métricas conocidas como:
- Dinero perdido a causa del fraude: el valor promedio de las transacciones fraudulentas que usan credenciales robadas.
- Costo de prevención del fraude: reducir la incidencia de cuentas comprometidas disminuye el coste de las soluciones antifraude que su organización puede usar.
- Costo de reparación: notificar a los clientes para que cambien sus credenciales es menos costoso que asignar un representante a una investigación de fraude.
- Valor de un cliente perdido: es poco probable que los clientes a los que han robado sus cuentas sigan confiando en su organización.
Obtenga más información sobre cómo gestionar y mitigar amenazas de bots como el Credential Stuffing.
Descargar Artículo