Prevención contra apropiación de cuentas (ATP) del control de fraudes de AWS WAF - AWS WAF, AWS Firewall Manager, AWS Shield Advanced y director de seguridad de red AWS Shield

Presentamos una nueva experiencia de consola para AWS WAF

Ahora puede usar la experiencia actualizada para acceder a las funciones de AWS WAF desde cualquier parte de la consola. Para obtener más información, consulta Trabajo con la experiencia de consola actualizada.

Prevención contra apropiación de cuentas (ATP) del control de fraudes de AWS WAF

Esta sección explica qué hace la prevención contra apropiación de cuentas (ATP) del control de fraudes de AWS WAF.

La apropiación de cuentas es una actividad ilegal en línea en la que un atacante obtiene acceso no autorizado a la cuenta de una persona. El atacante puede hacerlo de varias formas, por ejemplo, utilizando credenciales robadas o adivinando la contraseña de la víctima mediante una serie de intentos. Cuando el atacante accede, puede robar dinero, información o servicios de la víctima. El atacante podría hacerse pasar por la víctima para acceder a otras cuentas de su propiedad o para acceder a las cuentas de otras personas u organizaciones. Además, podría intentar cambiar la contraseña del usuario para bloquear el acceso de la víctima a sus propias cuentas.

Puede supervisar y controlar los intentos de fraude en la creación de cuentas mediante la implementación de la característica de ATP. AWS WAF ofrece esta característica en el grupo de reglas administradas AWSManagedRulesATPRuleSet de AWS con los SDK complementarios de integración de aplicaciones.

El grupo de reglas administradas de ATP etiqueta y gestiona las solicitudes que podrían formar parte de intentos malintencionados de creación de cuentas. Para ello, el grupo de reglas inspecciona los intentos de inicio de sesión que los clientes envían al punto de conexión de inicio de sesión de la aplicación.

  • Inspección de solicitudes: la ATP le permite ver y controlar los intentos de inicio de sesión anómalos y los intentos de inicio de sesión que utilizan credenciales robadas con el fin de evitar la apropiación de cuentas que pueda dar lugar a actividades fraudulentas. La ATP comprueba las combinaciones de correo electrónico y contraseña con su base de datos de credenciales robadas, que se actualiza periódicamente a medida que se descubren nuevas credenciales filtradas en la web oscura. La ATP agrega los datos por dirección IP y sesión de cliente para detectar y bloquear a los clientes que envían demasiadas solicitudes de naturaleza sospechosa.

  • Inspección de respuestas: en el caso de las distribuciones de CloudFront, además de inspeccionar las solicitudes de inicio de sesión entrantes, el grupo de reglas de la ATP inspecciona las respuestas de la aplicación a los intentos de inicio de sesión para hacer un seguimiento de las tasas de éxito y fracaso. Con esta información, la ATP puede bloquear temporalmente las sesiones de los clientes o las direcciones IP que tengan demasiados errores de inicio de sesión. AWS WAF realiza una inspección de las respuestas de forma asíncrona, por lo que no aumenta la latencia del tráfico web.

nota

Se le cobrarán tarifas adicionales cuando utilice este grupo de reglas administradas. Para más información, consulte Precios de AWS WAF.

nota

La característica ATP no está disponible para los grupos de usuarios de Amazon Cognito.