Identificar e investigar ataques

Este documento explica como usar o recurso "Ataques e investigações" para identificar e investigar ameaças à segurança, como o preenchimento de credenciais.

O reCAPTCHA detecta ataques e os mostra na página Ataques no console do Google Cloud . É possível conferir uma lista de possíveis ataques e analisar os detalhes da investigação para entender o escopo e o impacto de um ataque.

Visão geral

O recurso "Ataques e investigações" ajuda a identificar ataques direcionados aos seus sites. O reCAPTCHA analisa seu tráfego para identificar padrões de abuso, detecta comportamentos anormais e os sinaliza como um possível ataque.

Tipos de ataques com suporte

Os ataques são categorizados por tipo. Entender o tipo de ataque pode ajudar você a personalizar sua investigação. Os seguintes tipos de ataque são aceitos:

Preenchimento de credenciais: esse tipo de ataque usa listas de nomes de usuário e senhas roubados para tentar conseguir acesso não autorizado a contas de usuário.

Visualizar e investigar ataques

Para conferir uma lista de ataques detectados, acesse a página Ataques no console do Google Cloud .

A página Ataques lista os ataques detectados com informações importantes para ajudar você a identificar e priorizar ameaças. Ao clicar em um ataque, a página Detalhes do ataque é aberta, oferecendo uma visão geral da investigação.

Para entender o escopo de um ataque, comece avaliando o impacto dele. As informações na página Detalhes do ataque ajudam você a entender a escala do incidente para priorizar quais investigações exigem atenção imediata.

Analisar padrões de tráfego

Use a linha do tempo de eventos para visualizar o ciclo de vida do ataque. Procure picos na atividade fraudulenta para identificar quando o ataque foi mais agressivo. Se disponível, analise os eventos Potencialmente legítimos. Essas solicitações parecem legítimas, mas compartilham padrões com o ataque detectado, o que pode indicar um comportamento sofisticado de bot ou uma rede comprometida.

Identificar e bloquear ameaças

Para interromper o ataque e evitar futuros, é necessário identificar as características e a origem dele. A lista detalhada de eventos permite inspecionar solicitações individuais em busca de semelhanças. Procure padrões nos seguintes dados nos eventos:

  • IP do usuário informado pelo site:verifique se os ataques estão sendo originados de uma sub-rede específica.
  • User agent informado pelo site:identifica versões específicas do navegador ou assinaturas de bot.
  • Rótulo de defesa da conta:procure sinais de atividade de login suspeita ou roubo de conta.
  • Pontuação:revise como o reCAPTCHA está pontuando essas solicitações específicas.

Use esses insights para configurar as regras de firewall ou ajustar as políticas de segurança do reCAPTCHA.

Gerenciar o status da investigação

Você pode acompanhar o progresso das suas investigações atualizando o status. Para mudar o status, clique em Definir status na página Detalhes do ataque e selecione o status adequado:

  • Novo:o status padrão de um ataque recém-detectado.
  • Ativo:indica que a investigação está em andamento.
  • Fechado:indica que você terminou de investigar o ataque. Se novos eventos suspeitos forem detectados mais tarde, o status mudará automaticamente de Fechado para Ativo.

A seguir