Apprenez-en plus sur la fraude par prise de contrôle de compte, comment elle se produit et les stratégies de détection et de prévention de F5.
La prise de contrôle de compte (ATO) est l’attaque la plus répandue et la plus coûteuse ciblant les institutions financières, le commerce électronique et d’autres services numériques en ligne. À l’aide de robots automatisés et d’autres méthodes de cybercriminalité, les criminels utilisent des informations d’identification volées pour accéder aux comptes d’utilisateurs et les contrôler à des fins monétaires ou pour commettre une fraude. Les conséquences de la fraude par prise de contrôle de compte sont réelles : Selon l' étude Javelin 2022 sur la fraude à l'identité , 22 % des adultes américains ont été victimes de l'ATO.
La fraude par prise de contrôle de compte est l'aboutissement d'une série d'activités cybercriminelles, commençant généralement par des informations d'identification volées ou compromises, qui conduisent à des attaques de bourrage d'informations d'identification, qui peuvent entraîner la prise de contrôle des comptes en ligne d'un client. Une fois en charge, le criminel peut vider le compte des fonds, monétiser la valeur stockée et utiliser le compte pour d'autres fraudes.
La forme la plus basique de bourrage d'informations d'identification implique des attaques par force brute pilotées par des robots, qui soumettent des combinaisons aléatoires de caractères aux formulaires de connexion jusqu'à ce que les attaquants trouvent une correspondance avec les informations d'identification d'un compte.
Les attaques de bourrage d’informations d’identification plus avancées commencent par des paires de nom d’utilisateur et de mot de passe valides qui ont été volées ou compromises lors de violations de données. Les identifiants volés peuvent être facilement achetés sur les marchés du dark web ( selon Cyber Security Hub, 22 milliards d'enregistrements de données ont été exposés rien qu'en 2022).
Les informations d’identification peuvent également être volées par le biais d’une série de cyberattaques et d’autres techniques de cybercriminalité, notamment :
Une fois que les cybercriminels ont accumulé une réserve d’identifiants valides, ils peuvent commencer le processus de bourrage d’identifiants, souvent à grande échelle. Étant donné qu’environ deux tiers des consommateurs réutilisent les mêmes noms d’utilisateur et mots de passe sur plusieurs sites Web, ces identifiants recyclés sont facilement exploités par les cybercriminels et leurs armées de robots automatisés : Une fraction importante des informations d’identification piratées serviront également à accéder à des comptes sur d’autres sites. Une fois que les attaquants prennent le contrôle des comptes, ils peuvent modifier les informations d'identification pour verrouiller le propriétaire légitime du compte, drainer les actifs et utiliser les comptes pour commettre des actes de fraude supplémentaires.
Selon les rapports d'American Banker , les pertes liées à la fraude numérique résultant d'attaques telles que ATO devraient dépasser 343 milliards de dollars à l'échelle mondiale entre 2023 et 2027.
La prise de contrôle des comptes a également des effets au-delà du domaine financier. La marque et la réputation d’une organisation peuvent également en souffrir, ce qui peut entraîner une perte d’activité et une publicité négative concernant une faiblesse perçue en matière de sécurité. Cela peut entraîner des dommages à long terme pour la marque et il peut falloir des années pour reconstruire une réputation positive.
Les organisations peuvent également perdre la confiance et la fidélité des clients, ce qui peut entraîner la fin des relations commerciales. Les clients sont naturellement mécontents si les mesures de sécurité inadéquates d’une entreprise entraînent une prise de contrôle de compte et des activités frauduleuses coûteuses.
Les organisations peuvent également être confrontées à des conséquences juridiques et en matière de conformité en cas de manquement à la protection des données des consommateurs. La législation et les normes telles que le règlement général sur la protection des données (RGPD) dans l'UE, la loi californienne sur la protection des consommateurs (CCPA) et la norme de sécurité des données de l'industrie des cartes de paiement (PCI-DSS) sont conçues pour garantir la confidentialité des données des consommateurs et imposer de lourdes sanctions pécuniaires en cas de violation de données. Il s’agit notamment d’attaques ATO qui exposent des données privées à des robots.
Il est important de surveiller les comptes et les activités des utilisateurs pour détecter les signes d’ATO.
Une approche proactive de prévention de l’ATO implique plusieurs niveaux de protection et de stratégies. Il s’agit notamment de méthodologies de bonnes pratiques, d’une attention particulière portée à la formation des utilisateurs, d’une surveillance de l’infrastructure en temps réel et de protections d’authentification renforcées.
L’un des moyens les plus efficaces pour prévenir le piratage de compte consiste à mettre en place des programmes éducatifs qui apprennent aux utilisateurs à identifier et à résister aux risques. Les attaques ATO commencent souvent par du phishing, lorsqu'un mauvais acteur tente d'inciter les utilisateurs à révéler leurs informations d'identification de compte ou à cliquer sur des liens malveillants. Les e-mails et SMS de phishing peuvent être très convaincants, en particulier lorsque la communication contient des informations personnelles que les criminels peuvent collecter sur les réseaux sociaux. Assurez-vous également que les utilisateurs comprennent l’importance d’une bonne hygiène des mots de passe et appliquez l’utilisation de protocoles de mots de passe forts.
L'authentification forte nécessite que les utilisateurs présentent deux ou plusieurs facteurs de vérification, au-delà d'un nom d'utilisateur et d'un mot de passe, lors d'une tentative de connexion. Il existe plusieurs approches pour une authentification forte.
Les consommateurs comme les entreprises doivent régulièrement surveiller et auditer leurs comptes pour détecter toute activité suspecte. Pour les consommateurs, cela implique de se connecter régulièrement à leurs comptes financiers et à d’autres comptes à valeur stockée (y compris les programmes de fidélité et les cartes-cadeaux) pour garder un œil sur les soldes et l’activité des comptes.
Les entreprises et les organisations peuvent utiliser une gamme de technologies pour automatiser la surveillance et l’audit continus des comptes, y compris des systèmes de suivi de compte qui utilisent l’apprentissage automatique et la détection basée sur l’IA pour aider à prévenir la fraude en identifiant les activités anormales qui ne correspondent pas au comportement habituel de l’utilisateur.
Un WAF protège les applications Web en filtrant, surveillant et bloquant tout trafic HTTP/S malveillant circulant vers l'application Web, et empêche toute donnée non autorisée de quitter l'application. Pour ce faire, il adhère à un ensemble de politiques qui permettent de déterminer quel trafic est malveillant et quel trafic est sûr. Un WAF agit comme un intermédiaire qui protège le serveur d’application Web d’un client potentiellement malveillant.
Bien qu'elles ne soient pas spécifiquement conçues pour détecter l'activité ATO, les politiques WAF peuvent être ciblées pour aider à identifier et à bloquer les attaques de prise de contrôle de compte. Les WAF peuvent également aider à identifier les activités de robots malveillants, qui précèdent souvent les attaques de bourrage d'informations d'identification par force brute.
Les armées de bots permettent aux criminels d'intensifier leurs attaques, de contourner les contrôles MFA et de favoriser la fraude. L'automatisation signifie que les robots peuvent être déployés massivement pour accomplir la tâche qui leur est assignée, qu'il s'agisse de vol d'informations d'identification ou d'attaques de phishing. Les solutions de détection de robots offrent une visibilité sur les activités malveillantes telles que la création de faux comptes, la thésaurisation d'inventaire, le scraping et l'écrémage numérique des informations d'identification. Les solutions de détection de robots peuvent également fournir des alertes pour les attaques côté client, telles que le détournement de formulaire, l'écrémage numérique, Magecart et d'autres vulnérabilités JavaScript basées sur le navigateur.
En raison de la multitude d’identifiants volés et compromis facilement disponibles sur le dark web, il est de plus en plus probable que les organisations soient confrontées à une cyberattaque, tôt ou tard. Il est impératif que les organisations préparent à l’avance des réponses et des processus robustes pour faire face à l’impact d’une cyberattaque sur l’institution et ses clients.
Un plan de réponse aux incidents définit les étapes actives, les ressources disponibles et les stratégies de communication qui seront mises en place lors de l'identification d'un événement de menace. Un plan de réponse aux incidents doit définir les protocoles de réponse à l’événement et identifier une équipe de réponse aux incidents qui a été formée pour mettre en œuvre le plan.
Il est essentiel que l’équipe d’intervention en cas d’incident informe directement les clients concernés et leur explique ce qui s’est passé, leur fasse savoir quelles mesures sont prises pour les protéger et les exhorte à modifier le mot de passe compromis s’il est utilisé sur d’autres comptes. Rester en contact avec les clients concernés est important pour rétablir la confiance.
Une fois une attaque détectée, il est essentiel d’évaluer et de contenir l’incident, et d’identifier la nature et la portée de l’incident ainsi que les systèmes affectés. Une fois le point d’accès identifié, l’organisation doit éliminer l’accès non autorisé de l’attaquant aux comptes impactés et corriger les comptes compromis pour s’assurer qu’ils ne peuvent plus être utilisés de manière malveillante. Dans le cadre de l’examen de la récupération de la fraude, analysez comment empêcher qu’une telle attaque ne se reproduise.
Il est important de communiquer sur les failles de sécurité et les attaques de manière transparente, car la rétention d’informations peut être perçue par les régulateurs, les médias ou les consommateurs comme une dissimulation, et peut considérablement aggraver l’impact financier de l’attaque.
Aujourd’hui, toute organisation émettant ou acceptant des paiements numériques est une cible de l’ATO, et la menace d’attaque continue de croître. Cela place les commerçants en ligne, les institutions financières et les organismes de services dans une situation paradoxale : En répondant aux préférences des clients pour des services et des applications en ligne plus pratiques, ils s’exposent à un risque accru de fraude et d’autres formes de cybercriminalité. Une fois qu'un compte est compromis, un fraudeur peut drainer des fonds, voler des biens ou des services ou accéder à des informations de paiement pour les utiliser sur d'autres sites, aliénant ainsi les clients et érodant les revenus.
Les contrôles 2FA et MFA conventionnels ne suffisent plus à arrêter les cybercriminels qui lancent des attaques ATO de plus en plus sophistiquées. Pour prévenir l’ATO, il faut adopter une approche de bout en bout en matière de sécurité et de prévention de la fraude qui évalue l’intention, rationalise les expériences numériques et arrête l’ATO en identifiant les schémas de fraude et les transactions risquées avant qu’elles n’aient lieu.
Les solutions de sécurité et de prévention de la fraude F5 offrent la protection contre la prise de contrôle de compte la plus complète du secteur sur une seule plateforme . En utilisant des technologies sophistiquées telles que la modélisation des renseignements sur les menaces et l'apprentissage automatique pour détecter les techniques d'attaque, Distributed Cloud Bot Defense déploie des contre-mesures appropriées en temps réel pour lutter contre la fraude et l'ATO pilotées par les robots avec une efficacité maximale. Distributed Cloud Authentication Intelligence reconnaît les utilisateurs légitimes tout au long du parcours client, et Distributed Cloud Client-Side Defense fournit un aperçu en temps réel des attaques d'écrémage numérique côté client.
Associée à la suppression rapide de la fraude après connexion via Distributed Cloud Account Protection , la plate-forme de sécurité et de prévention de la fraude F5 Distributed Cloud fournit une approche de bout en bout qui évalue l'intention, rationalise les expériences numériques et arrête les tentatives ATO qui conduisent autrement à la fraude, à la perte de revenus et à une fidélité client réduite.