Publicado en: Feb 16, 2023

AWS WAF Fraud Control - Account Takeover Protection ahora permite inspeccionar las respuestas de origen, lo que brinda a los clientes más protección contra los ataques de fuerza bruta y de uso excesivo de credenciales en sus páginas de inicio de sesión. Hasta hoy, las reglas de ATP se limitaban a inspeccionar las solicitudes de inicio de sesión entrantes comparándolas con una base de datos de credenciales robadas, analizar las solicitudes observadas a lo largo del tiempo para analizar el nombre de usuario y la contraseña y, a continuación, agregar estos datos en función de identificadores únicos, como la dirección IP o el ID de sesión. Con esta versión, las reglas administradas por ATP ahora también pueden inspeccionar los datos de las respuestas de las aplicaciones y bloquear los intentos de inicio de sesión en función de las condiciones de error de inicio de sesión definidas por el cliente. Esta capacidad ayuda a proteger contra los ataques de fuerza bruta que involucran credenciales no comprometidas.

Puede especificar las condiciones correctas o con error en función de los códigos de estado HTTP, los encabezados HTTP o el cuerpo de las respuestas, así como las cadenas de JSON. Por ejemplo, puede configurar ATP para que inspeccione las respuestas que incluyen los códigos HTTP 200 (condición de éxito) o 401 (condición de error) y que utilice estas condiciones de respuesta como señales adicionales para sumarlas al número de intentos de inicio de sesión con error por sesión o por dirección IP. Una vez que se alcanza un umbral predefinido de inicios de sesión con errores por dispositivo, ATP puede bloquear las solicitudes posteriores como defensa contra los ataques de fuerza bruta. Recomendamos la integración con el SDK de integración de aplicaciones para utilizar el grupo de reglas de ATP de la manera más eficaz.

Puede configurar la inspección de respuestas de origen a través de la consola de AWS WAF, los SDK de AWS y la CLI de AWS. Actualmente, esta característica solo está disponible para las distribuciones de CloudFront, pero se espera compatibilidad para proteger los recursos regionales de AWS en el futuro. Si bien no hay cargos adicionales asociados a esta característica, se siguen aplicando los cargos estándar de ATP. Para comenzar con ATP, visite al enlace de la documentación aquí.