Questo documento spiega come utilizzare la funzionalità Attacchi e indagini per identificare ed esaminare le minacce alla sicurezza, come il credential stuffing.
reCAPTCHA rileva gli attacchi e li mostra nella pagina Attacchi della console Google Cloud . Puoi visualizzare un elenco di potenziali attacchi e analizzare in dettaglio le indagini per comprendere l'ambito e l'impatto di un attacco.
Panoramica
La funzionalità Attacchi e indagini ti aiuta a identificare gli attacchi mirati ai tuoi siti. reCAPTCHA analizza il tuo traffico per identificare i pattern di abuso. reCAPTCHA rileva comportamenti anomali e li segnala come potenziali attacchi.
Tipi di attacchi supportati
Gli attacchi sono classificati per tipo. Comprendere il tipo di attacco può aiutarti a personalizzare la tua indagine. Sono supportati i seguenti tipi di attacco:
Credential Stuffing: questo tipo di attacco utilizza elenchi di nomi utente e password rubati per tentare di ottenere l'accesso non autorizzato agli account utente.
Visualizzare e analizzare gli attacchi
Per visualizzare un elenco degli attacchi rilevati, vai alla pagina Attacchi nella console Google Cloud .
La pagina Attacchi elenca gli attacchi rilevati insieme alle informazioni chiave per aiutarti a identificare e dare la priorità alle minacce. Se fai clic su un attacco, si apre la pagina Dettagli attacco, che fornisce una visualizzazione completa dell'indagine.
Per comprendere l'ambito di un attacco, inizia valutandone l'impatto. Le informazioni nella pagina Dettagli attacco ti aiutano a comprendere la portata dell'incidente in modo da poter dare la priorità alle indagini che richiedono attenzione immediata.
Analizzare i pattern di traffico
Utilizza la cronologia degli eventi per visualizzare il ciclo di vita dell'attacco. Cerca picchi nell'attività fraudolenta per identificare quando l'attacco è stato più aggressivo. Se disponibili, esamina gli eventi Potenzialmente legittimi. Queste richieste sembrano legittime, ma condividono pattern con l'attacco rilevato, il che può indicare un comportamento sofisticato dei bot o una rete compromessa.
Identificare e bloccare le minacce
Per fermare l'attacco e prevenirne di futuri, devi identificarne le caratteristiche e l'origine. L'elenco dettagliato degli eventi ti consente di ispezionare le singole richieste per individuare le caratteristiche comuni. Cerca pattern nei seguenti dati all'interno degli eventi:
- IP utente segnalato dal sito:verifica se gli attacchi provengono da una subnet specifica.
- User agent segnalato dal sito:identifica versioni specifiche del browser o firme di bot.
- Etichetta di protezione dell'account:cerca segni di attività di accesso sospette o compromissione dell'account.
- Punteggio:esamina il modo in cui reCAPTCHA assegna un punteggio a queste richieste specifiche.
Utilizza questi approfondimenti per configurare le regole firewall o modificare le policy di sicurezza reCAPTCHA.
Gestire lo stato dell'indagine
Puoi monitorare l'avanzamento delle indagini aggiornando lo stato. Per modificare lo stato, fai clic su Imposta stato nella pagina Dettagli attacco e seleziona lo stato appropriato:
- Nuovo:lo stato predefinito per un attacco appena rilevato.
- Attivo:indica che l'indagine è in corso.
- Chiuso:indica che hai terminato l'indagine sull'attacco. Se in un secondo momento vengono rilevati nuovi eventi sospetti, lo stato cambia automaticamente da Chiuso ad Attivo.
Passaggi successivi
- Scopri di più sulle funzionalità di protezione degli account utente di reCAPTCHA.