Identifica e investiga ataques

En este documento, se explica cómo usar la función Ataques e investigaciones para identificar y analizar amenazas de seguridad, como el relleno de credenciales.

reCAPTCHA detecta ataques y los muestra en la página Ataques de la Google Cloud consola. Puedes ver una lista de posibles ataques y explorar los detalles de la investigación para comprender el alcance y el impacto de un ataque.

Descripción general

La función Ataques e investigaciones te ayuda a identificar los ataques dirigidos a tus sitios. reCAPTCHA analiza tu tráfico para identificar patrones de abuso. reCAPTCHA detecta el comportamiento anormal y lo marca como un posible ataque.

Tipos de ataques admitidos

Los ataques se clasifican por tipo. Comprender el tipo de ataque puede ayudarte a adaptar tu investigación. Se admiten los siguientes tipos de ataques:

Relleno de credenciales: Este tipo de ataque usa listas de nombres de usuario robados y contraseñas para intentar obtener acceso no autorizado a las cuentas de usuario.

Cómo ver e investigar ataques

Para ver una lista de los ataques detectados, ve a la página Ataques en la Google Cloud consola.

En la página Ataques , se enumeran los ataques detectados junto con información clave para ayudarte a identificar y priorizar las amenazas. Si haces clic en un ataque, se abrirá la página Detalles del ataque , que proporciona una vista integral de la investigación.

Para comprender el alcance de un ataque, comienza por evaluar su impacto. La información de la página Detalles del ataque te ayuda a comprender la magnitud del incidente para que puedas priorizar qué investigaciones requieren atención inmediata.

Analiza los patrones de tráfico

Usa la cronología de eventos para visualizar el ciclo de vida del ataque. Busca picos en la actividad fraudulenta para identificar cuándo fue más agresivo el ataque. Si está disponible, revisa los eventos Potencialmente legítimos. Estas solicitudes parecen legítimas, pero comparten patrones con el ataque detectado, lo que puede indicar un comportamiento sofisticado de bots o una red vulnerada.

Identifica y bloquea amenazas

Para detener el ataque y evitar futuros, debes identificar sus características y origen. La lista detallada de eventos te permite inspeccionar solicitudes individuales en busca de similitudes. Busca patrones en los siguientes datos dentro de los eventos:

  • IP del usuario informada del sitio: Verifica si los ataques provienen de una subred específica.
  • Usuario-agente informado del sitio: Identifica versiones específicas del navegador o firmas de bots.
  • Etiqueta de defensa de la cuenta: Busca signos de actividad de acceso sospechosa o apropiación de cuentas.
  • Puntuación: Revisa cómo reCAPTCHA califica estas solicitudes específicas.

Usa estas estadísticas para configurar tus reglas de firewall o ajustar tus políticas de seguridad de reCAPTCHA.

Administra el estado de la investigación

Puedes hacer un seguimiento del progreso de tus investigaciones actualizando el estado. Para cambiar el estado, haz clic en Establecer estado en la página Detalles del ataque y selecciona el estado adecuado:

  • Nuevo: Es el estado predeterminado para un ataque recién detectado.
  • Activo: Indica que la investigación está en curso.
  • Cerrado: Indica que terminaste de investigar el ataque. Si se detectan eventos sospechosos nuevos más adelante, el estado cambia automáticamente de Cerrado a Activo.

¿Qué sigue?