ações após suspeita de violação da conta

Se você suspeitar de atividade não autorizada relacionada à sua conta Adyen, você deve tomar as seguintes medidas:

Certifique-se de que você tenha recuperado o controle

Nas etapas a seguir, você deve ter certeza de que está novamente no controle das contas violadas. Por exemplo, enviar um link de troca de senha para uma caixa de correio que ainda está comprometida por um invasor não fornecerá o resultado desejado. Da mesma forma, alterar as chaves de API enquanto um invasor ainda tem acesso à sua Customer Area e pode adicionar ou substituir a API novamente também não ajuda.

Acesso de usuário seguro à Customer Area:

  • Desativar usuários: se alguma conta de usuário estiver suspeita ou não for mais necessária, desative-a em Configurações > Usuários > selecione o usuário > Desativar usuário.
  • Trocar a senha de usuários: Como administrador, navegue até Configurações > Usuários na sua Customer Area. Selecione os usuários que você acredita que foram afetados ou que precisem de uma atualização de senha. Escolha a opção Enviar troca de senha. O usuário receberá um email com um link (válido por 24 horas) para criar uma nova senha.

Reveja as funções dos usuários: Verifique as permissões dadas aos usuários. Confira a seção "Funções" na página de detalhes do usuário (Configurações > Usuários > selecione o usuário) e ajuste as permissões conforme necessário.

Acesso seguro à API:

  • Gerar novas credenciais de API: Acesse sua Customer Area e navegue até Desenvolvedores > Credenciais de API. Crie novas credenciais de API (uma nova chave de API ou gere uma nova senha de autenticação básico, dependendo da sua integração). Guarde essas novas credenciais de forma segura.
  • Desativar credenciais antigas: Desative a(s) chave(s) de API ou credencial(is) de Autenticação Básica potencialmente violadas(s). 
  • Analisar permissões: Ao gerenciar credenciais de API, confira as Funções alocadas e certifique-se de que elas concedam apenas as permissões necessárias.
  • Considere as restrições de IP: Para aumentar a segurança, adicione endereços IP permitidos às suas credenciais de API para restringir de onde as solicitações podem se originar.

Comunicações seguras de webhook:

  • Gerar nova(s) chave(s) HMAC: Se você utiliza webhooks protegidos com chaves HMAC, elas podem precisar ser regeneradas. Acesse Developers > Webhooks na sua Customer Area. Selecione a configuração do webhook para atualizar e escolha a opção de editar. Em Segurança, use a opção para gerar uma nova chave HMAC.
  • Atualize seu sistema: copie a chave HMAC recém-gerada e armazene-a com segurança no seu sistema responsável por verificar os webhooks recebidos.
  • Gerenciar transição de chave: Leva tempo para a nova chave ser propagada. Seu sistema deve estar preparado para validar webhooks assinados com a chave anterior logo após gerar a nova, pois os webhooks enfileirados ainda podem usar a assinatura antiga.

Essas etapas, derivadas dos links de documentação fornecidos, concentram-se na redefinição de credenciais potencialmente violadas (API, HMAC) e no gerenciamento de acesso/senhas de usuários para a Customer Area.

Saiba mais na nossa documentação: