BLOG

F5 et les applications adaptatives sécurisées de Google Cloud

Vignette de Beth McElroy
Beth McElroy
Publié le 12 décembre 2022

Mesurer le problème des bots

La fraude devient de plus en plus sophistiquée, souvent perpétrée par des bandes organisées de cybercriminels. Alors que les acteurs malveillants modifient sans cesse leurs techniques pour contourner les défenses de sécurité, les équipes de sécurité informatique se retrouvent constamment sur la défensive, poussant leurs ressources déjà limitées à leurs limites.

Qu’il s’agisse de transactions perdues, de départs de clients, de baisse de revenus ou d’une entreprise mal informée obligée de prendre des décisions commerciales moins qu’optimales, chacun de ces scénarios est le résultat des situations que les organisations rencontrent régulièrement lorsque des robots attaquent :

  • Temps d'arrêt du système/de l'application
  • Faible performance du site
  • Impacts négatifs sur les campagnes SEO
  • Un retour sur investissement publicitaire en chute libre
  • Analyses de trafic biaisées
  • Comptes et identifiants volés
  • Perte d'informations personnelles/privées
  • Détérioration de la confiance des clients

Trop souvent, les efforts informatiques visant à prévenir ces attaques échouent, ce qui entraîne des perturbations des opérations, une mauvaise expérience client et des effets négatifs sur les résultats de l’entreprise.

Défis spécifiques aux bots sectoriels

Pour mieux relier les activités techniques à la vie réelle, examinons les défis des robots du point de vue d’un cas d’utilisation. La fraude causée par les attaques de robots peut avoir un impact sur différents secteurs industriels de diverses manières.

Vente au détail

Les entreprises de vente au détail en ligne et de commerce électronique sont régulièrement la cible d’attaques de robots malveillants. Il s’agit notamment de la thésaurisation des stocks (également appelée « robots Grinch »), de la fraude aux cartes-cadeaux, du déni d’inventaire, du scalping, du scraping, du bourrage d’informations d’identification et des attaques DDoS de couche 7, pour n’en citer que quelques-unes. C’est assez simple : les détaillants ne peuvent pas maintenir leur activité si les biens et services ne peuvent pas être vendus aux bons clients, aux bons prix et au bon moment.

Santé

La numérisation accrue dans le domaine médical a créé une surface d’attaque plus large pour les acteurs malveillants. Les données de recherche d'Imperva Research Labs ont récemment révélé une augmentation de 372 % du trafic de robots malveillants sur les sites de soins de santé. Dans le même temps, le pourcentage de trafic humain légitime sur les sites Web de santé a diminué. Simultanément, le taux de trafic de robots malveillants sur les sites de santé est passé de 18,9 % à 26,8 % . Cette tendance dichotomique dangereuse ne peut être maintenue sur de longues périodes, quel que soit le secteur industriel, et en particulier celui de la santé.

Les hôpitaux et les compagnies d’assurance médicale, les laboratoires, les prestataires de soins de santé et les sociétés pharmaceutiques stockent tous des informations médicales sensibles. Et ils continuent d’opérer avec un risque élevé en tant que cibles de cyberattaques menées par des robots. Malheureusement, les perturbations des services de santé vont au-delà du maintien en ligne des systèmes médicaux et pourraient entraîner des sanctions réglementaires, réduire la capacité du prestataire à fournir des services de santé et même mettre la vie des gens en danger.

Télécoms

Alors que le secteur des télécommunications a rapidement adopté les technologies 5G, edge computing et IoT, ce secteur se retrouve parmi les industries qui ont connu la plus forte augmentation des attaques DDoS en 2020, avec une augmentation de 210 % par rapport à 2019, les télécommunications et les FAI étant les plus durement touchés par les mauvais robots, soit 45,7 %.

De nombreux opérateurs de télécommunications adoptent désormais la virtualisation des fonctions réseau pour déplacer les réseaux loin des appareils physiques et les exécuter dans des logiciels sur des processeurs. Ce changement ouvre la voie à une vulnérabilité accrue, comme par exemple en cas de volumes de trafic élevés lors d’une attaque DDoS.

Services financiers

Le bourrage d'informations d'identification et d'autres attaques automatisées contre les applications Web et mobiles, les API et les fichiers OFX (Open Financial Exchange) conduisent à des prises de contrôle de comptes et à des fraudes à la création de nouveaux comptes, qui entraînent des pertes importantes par fraude. Les attaques de bourrage d’informations d’identification à grande échelle peuvent également contribuer à des problèmes de performances du site, voire à des pannes de site.

Par défaut, les applications fintech tierces non gérées sont autorisées à se connecter aux applications des institutions financières comme s'il s'agissait d'utilisateurs réels. Sans visibilité, gestion et contrôles appropriés, ces outils peuvent créer des charges d’application inutiles. Les cybercriminels les utilisent également comme vecteur d’attaque pour dissimuler des vols d’identifiants.

Fraude manuelle, où les fraudeurs imitent de vrais utilisateurs, prennent le contrôle de comptes ou créent de nouveaux faux comptes. Les attaques menées par des humains se concentrent souvent sur des cibles de grande valeur, les pirates informatiques se tournant vers des prises de contrôle de compte manuelles lorsque l’automatisation échoue.

Quel que soit le secteur d’activité, gérer les robots est un défi qui doit être relevé grâce à la collaboration. Nous avons écrit à ce sujet dans un article précédent où nous soulignons la nécessité de s'éloigner de la sécurité centralisée dans les environnements modernes, virtualisés et axés sur les applications.

Ne partez pas seul

Comme le recommande Forrester , « une défense holistique contre les robots nécessite que toutes les parties concernées travaillent ensemble. L'équipe de commerce électronique doit partager ses exigences en matière d'expérience client dans le cadre d'une défense contre les robots, et elle doit informer l'équipe de sécurité des événements à venir qui pourraient conduire à une augmentation du trafic de robots.

Ce commentaire reflète la manière dont les organisations doivent reconnaître le rôle de chaque partie impactée dans la compréhension et la réponse aux risques engendrés par les robots malveillants. À titre d’exemple, les équipes de sécurité et de développement d’applications doivent travailler ensemble pour s’adapter aux attaquants qui réorganisent leurs méthodes adverses pour contourner les contre-mesures sans introduire de mesures de protection qui créent des frictions et frustrent les utilisateurs (clients).

Il est également essentiel de tirer parti des relations avec les partenaires pour faire avancer la conversation et l’action au sein de l’organisation jusqu’à la direction générale. C'est là qu'il y a le plus d'opportunités de ventes incitatives et de ventes croisées. Il est plus facile de s’appuyer sur le budget d’un projet de modernisation existant plutôt que de demander des engagements supplémentaires pour une solution unique. Nous abordons ce point plus en détail dans un article précédent , car nous suggérons de regarder vers l’extérieur comme un moyen significatif de créer un écosystème de fraude efficace.

Applications adaptatives dans le cloud pour lutter contre les robots

Accepter la fraude ne devrait pas être la position par défaut. Retarder le lancement d’une application pour tenir compte des vérifications de sécurité a posteriori n’est pas non plus une bonne idée sur le plan commercial. Au lieu de cela, envisagez de déplacer la sécurité vers la gauche du processus de développement et de migrer vers des plateformes cloud sécurisées telles que Google Cloud pour moderniser AppDev, améliorer la disponibilité et accélérer la mise sur le marché d'applications sécurisées et adaptatives.

Cette approche est vitale car les architectures d’application modernes ont élargi la surface des menaces tandis que l’automatisation a augmenté l’efficacité des attaquants dans l’exploitation des menaces trouvées dans le Top 10 de l’OWASP . Les fraudeurs exploitent l’exposition et l’automatisation ; les menaces automatisées nécessitent des défenses automatisées.

Applications adaptatives sécurisées avec F5 et Google Cloud

Google Cloud est un fournisseur de cloud plus flexible et sécurisé qui adopte l'open source, ce qui en fait la meilleure plateforme pour migrer l'infrastructure et moderniser les applications. C'est également le plus convivial pour le multicloud et il offre des fonctionnalités pionnières autour de Kubernetes ainsi que du Big Data et de l'analyse. Google Cloud a toujours donné la priorité à la sécurité ; la sécurité renforcée de la plateforme et son cryptage de pointe permettent aux entreprises de stocker et d’analyser en toute sécurité les informations personnelles identifiables sensibles.

La protection contre les robots F5, conçue pour tirer parti de l'innovation Google Cloud, notamment la plateforme d'analyse de données BigQuery, la plateforme d'apprentissage automatique TensorFlow, Google Cloud Dataflow et les pipelines de traitement de données Pub/Sub, permet de relever les défis liés aux menaces en offrant une sécurité proactive à plusieurs niveaux qui bloque et supprime le trafic de robots malveillants avant qu'il ne puisse atteindre votre réseau. Cela atténue les robots cherchant à effectuer des prises de contrôle de compte, des reconnaissances de vulnérabilité et des attaques par déni de service ciblant vos couches réseau et applicatives. La protection contre les robots F5 contribue également à réduire la surcharge que votre réseau doit supporter lorsqu'il tente de gérer le trafic supplémentaire.

Réagir aux activités de menace adaptative des attaquants

Déplacer vers la gauche et automatiser les réponses avec des actions prédéfinies ne va pas assez loin. Il est inacceptable de se contenter d’une gestion des robots qui ne parvient pas à dissuader les cybercriminels ou qui frustre les clients avec des sauts, des obstacles et des obstacles qui conduisent finalement à l’abandon des transactions et à la perte de revenus. Au lieu de cela, la sécurité doit s’adapter aux attaquants qui se réorganisent pour contourner les contre-mesures, sans frustrer les utilisateurs.

Avec la protection anti-bot F5, vous pouvez réagir de manière dynamique lorsque les applications et les attaquants s'adaptent aux exigences opérationnelles et aux activités de menace. Notre solution améliore considérablement les résultats commerciaux en réduisant les pertes dues à la fraude et en offrant de meilleures expériences client tout en maximisant l'efficacité opérationnelle et l'intelligence d'affaires. Nous sommes particulièrement bien placés pour acheminer les applications depuis le code de base dans le cloud jusqu'aux clients, avec un ensemble de solutions unique qui couvre quatre piliers :

1. Gardez une longueur d’avance sur les menaces

La prolifération des architectures, du cloud et des intégrations tierces a considérablement augmenté la surface des menaces. Des vulnérabilités majeures des applications sont publiées quotidiennement et les attaquants les utilisent rapidement dans des cadres d'automatisation pour les trouver et les exploiter à des fins monétaires.

2. Intégrer la sécurité

La sécurité efficace des applications est automatisée et intégrée. L’automatisation améliore l’efficacité en lançant et en stabilisant les contrôles de sécurité plus tôt dans le cycle de développement. Cela conduit à une plus grande efficacité avec moins d’effort manuel. L’intégration réduit également la pression sur les ressources de sécurité.

3. Accédez au marché plus rapidement

Les organisations ont besoin d’une sécurité cohérente et automatisée pour gérer efficacement la complexité croissante de la sécurisation des applications à travers les architectures, les clouds et les infrastructures de développement, le tout à la vitesse du développement des applications.

4. Assurez le bon fonctionnement du réseau

Le moteur d’IA/ML le plus testé au combat collecte des signaux propriétaires qui ne peuvent pas être falsifiés et les classe en apprenant de plus de deux milliards d’attaques par jour. Il en résulte une atténuation complète et avancée qui protège le réseau contre l’envahissement par un trafic nuisible tout en garantissant que le trafic légitime et les transactions qui en résultent se poursuivent sans délai.

Pour anticiper les défis liés aux robots auxquels votre réseau et votre entreprise sont confrontés, prenez un moment pour en savoir plus sur notre page F5 et Google Cloud Platform (GCP)

 

Source:

1 Source: Forrester, « État de la fraude en ligne et de la gestion des robots », janvier 2021, commandé par Google