Flexible Security for Your Peace of Mind

Qu’est-ce que le cybersquatting et comment pouvez-vous protéger votre marque ?

La fraude par usurpation d’identité est l’une des plus grandes menaces auxquelles sont aujourd’hui confrontées les entreprises – et cette menace ne cesse de croître. La Commission fédérale du commerce des États-Unis révèle que les attaques par usurpation d’identité, qui comprennent les noms de domaine trompeurs (également connus sous le nom de cybersquattage), augmentent de 85 % d’une année sur l’autre et coûtent plus de 2 milliards de dollars aux entreprises. Le problème est mondial : selon le groupe britannique NatWest, plus de sept britanniques adultes sur dix ont été victimes d’escroqueries au cours de l’année écoulée, dont 21 % d’escroqueries par usurpation d’identité.

Mais ce n’est pas tout. Les articles de presse et les statistiques dressent un tableau inquiétant de la prévalence et de l’impact de la fraude par usurpation d’identité :

Les grandes agences gouvernementales elles-mêmes ne sont pas à l’abri de la menace de l’usurpation d’identité de domaine. Bleeping Computer rapporte que des attaquants ont créé des domaines sosies pour imiter le site web du ministère américain du travail, tentant de voler les identifiants Office 365 des utilisateurs en demandant aux destinataires de soumettre des offres pour un projet gouvernemental.

Avec de tels chiffres, il est facile de comprendre pourquoi les RSSI et les responsables informatiques cherchent à protéger leurs marques et leurs entreprises des conséquences réelles des attaques par usurpation d’identité réussies, qu’il s’agisse d’atteintes à la réputation ou de ramifications juridiques. Examinons de plus près les types d’attaques par usurpation d’identité les plus courants, explorons la portée et les formes qu’elles recouvrent et discutons des mesures que vous pouvez mettre en place pour atténuer ces menaces au sein de votre organisation.

Les attaques par usurpation de marque

Les cybercriminels utilisent de nombreux types d’attaques par usurpation d’identité pour inciter les utilisateurs à télécharger des logiciels malveillants ou à fournir des informations sensibles. Les types d’attaques par usurpation d’identité les plus courants sont les suivants :

  • Le phishing : Lors d’une attaque de phishing, un cybercriminel incite un utilisateur à divulguer des informations sensibles ou à télécharger une application malveillante en envoyant un courrier électronique qui semble provenir d’une organisation légitime.
  • La prise de contrôle d’un compte : Une attaque par prise de contrôle se produit lorsqu’un cybercriminel crée un site web ou une page de connexion qui vise à tromper l’utilisateur en lui faisant saisir des informations de connexion sensibles afin de pouvoir obtenir l’accès à son compte.
  • Les logiciels malveillants : Les cybercriminels diffusent des logiciels malveillants en faisant croire aux utilisateurs qu’ils installent une application légitime d’une marque réputée. Par exemple, les criminels peuvent utiliser les logos et les noms de produits Microsoft pour tenter de convaincre les utilisateurs qu’ils installent une application valide alors qu’ils installent en réalité un enregistreur de frappe ou un autre logiciel malveillant.
  • Le cybersquatting : Lescybercriminels qui pratiquent le cybersquatting vont plus loin : ils déposent un nom de domaine similaire à celui d’une marque légitime. Ils espèrent ainsi tromper les utilisateurs en leur faisant croire qu’ils interagissent avec le site web de la marque légitime, ce qui leur laisse ensuite le champ libre : du vol des identifiants de connexion jusqu’à la saisie des informations relatives aux cartes de crédit.

Les tactiques d’attaque du cybersquatting

Les cybercriminels s’appuient sur différentes tactiques pour déposer des domaines ressemblants dans l’intention de tromper les utilisateurs, parmi lesquelles :   

  • Les homoglyphes : Correspondance de (d’un ensemble de) caractères qui peuvent être confondus avec un autre caractère : exampie.com
  • Le typosquatting : Correspondance de (d’un ensemble de) caractères qui sont souvent mal saisis et remplacés par un autre (ensemble de) caractère(s) : rxample.com
  • La césure : Ajout de traits d’union au domaine d’entrée pour générer un nouveau domaine candidat : ex-ample.com
  • La transposition : Intervertir l’ordre des caractères : exmaple.com
  • La répétition : Répétition d’un (ou plusieurs) caractère(s) : exampple.com
  • L’omission : Omettre un (ou plusieurs) caractère(s) : exampe.com
  • Le bitsquatting : Modification d’un bit dans la représentation ASCII d’un caractère : axample.com
  • L’omission d’un délimiteur : Omission d’un délimiteur (points et tirets) : wwwexample.com
  • L’échange de domaine de premier niveau : Remplacement d’un domaine de premier niveau par un autre domaine de premier niveau, example.net

Protéger votre marque contre l’usurpation d’identité et les domaines sosies

Il est certain que les RSSI et les responsables informatiques ont déjà fort à faire pour assurer la sécurité de votre organisation. Mais il existe des mesures spécifiques que vous pouvez prendre pour protéger votre organisation contre l’usurpation d’identité :

Assurer une formation continue : Un utilisateur vigilant et bien informé peut être l’une des meilleures défenses de votre organisation contre les attaques par usurpation d’identité. Veillez à ce que votre organisation propose régulièrement des sessions de formation aux employés, afin de les aider à bien reconnaître et de signaler les tentatives d’usurpation d’identité.

Effectuer une surveillance de la marque à l’aide de renseignements sur les menaces : Utilisez une plateforme de veille sur les menaces pour surveiller et analyser les mentions de votre marque en ligne. Les plateformes de veille sur les menaces peuvent vous alerter en cas d’utilisation non autorisée du nom ou du logo de votre marque, ce qui vous permet de prendre rapidement des mesures contre les usurpations d’identité potentielles.

Déposer des noms de domaine similaires : L’un des meilleurs moyens d’empêcher les cybercriminels d’enregistrer des noms de domaine similaires à ceux de votre organisation est de les déposer vous-même, de manière proactive, afin que les acteurs malveillants ne puissent pas les acquérir aux dépens de votre entreprise.

Déployer une solution de gestion de la surface d’attaque externe (EASM) : Une solution EASM vous permet de rechercher en permanence les domaines qui ressemblent à votre marque ou qui l’imitent, ainsi que les tactiques énumérées ci-dessus. Vous pouvez ainsi détecter les tentatives d’usurpation d’identité (et y mettre un terme par le biais d’un service de démantèlement) avant qu’elles n’aient eu le temps de se développer ou de se propager. Les solutions EASM les plus efficaces, à l’instar de Sweepatic EASM, collectent automatiquement des données et utilisent des modules d’analyse pilotés par l’IA pour analyser les actifs de votre organisation connectés à Internet afin de détecter les vulnérabilités potentielles et les voies d’attaque.

Une approche multidimensionnelle de la protection

L’usurpation de l’identité de la marque (en particulier le cybersquatting) constitue une menace importante pour les entreprises, et vous devez adopter une approche multidimensionnelle afin de vous en protéger efficacement. Veillez à sensibiliser vos employés aux menaces et à surveiller et analyser les mentions de vos marques en ligne à l’aide d’une plateforme robuste de renseignements sur les menaces. Investissez dans une solution EASM qui permet la détection précoce des menaces potentielles et déposer des noms de domaines similaires à ceux de votre organisation pour empêcher les cybercriminels de les utiliser. En prenant ces mesures, vous assurerez la sécurité de votre organisation, de votre marque, de vos employés et de vos clients, tout en préservant l’intégrité et la réputation de votre marque.

(Dernière mise à jour le 19/01/2024)

Revenir sur le blog