Search

Les cybercriminels deviennent plus sophistiqués et attaquent plus souvent les détaillants


Alors que les achats en ligne ont explosé pendant la pandémie, de nouvelles opportunités pour les criminels en ligne ont augmenté. Et en 2020, ils ont exploité ces opportunités.

Les résultats de NuData Security et Webscale Networks Inc. montrent que les criminels attaquent les détaillants en ligne avec plus de sophistication et de fréquence qu’avant la crise du COVID-19.

Au cours du second semestre 2020, NuData, une entreprise de sécurité en ligne appartenant à Mastercard, a estimé que 76% des attaques contre les détaillants étaient des «attaques sophistiquées». Cela représentait une augmentation de 38% au premier semestre 2020 et de 35% en 2019. NuData base son analyse sur l’activité surveillée à travers le réseau NuData mondial.

«Tout comme les entreprises de sécurité en ligne recherchent des tendances, les fraudeurs le font aussi», déclare Dave Senci, vice-président du développement de produits chez NuData. Comme les professionnels chargés de les combattre, les cybercriminels prêtent attention à ce qui fonctionne, s’adaptent aux nouvelles circonstances et affinent leurs tactiques, dit-il.

NuData affirme qu’une attaque automatisée sophistiquée peut frapper à un rythme plus lent que ce que l’entreprise appelle une «attaque de base». NuData définit les attaques automatisées de base comme celles qui visent à générer un volume élevé d’attaques plutôt que moins d’attaques de meilleure qualité.

L’accent mis sur la vitesse signifie que les attaques de base ne tentent pas d’imiter le comportement humain ou l’interaction du navigateur. De telles attaques sont également généralement effectuées directement avec le serveur, sans exécuter JavaScript, une sorte de code qui rend les sites Web interactifs.

Les attaques sophistiquées, bien que plus lentes, sont plus difficiles à détecter, dit Senci, car elles tentent d’imiter le comportement humain. Par exemple, les attaques peuvent afficher le comportement attendu du navigateur ou de l’application et exécuter des scripts de manière à créer une interaction de type humain. Les scripts sont des listes de commandes que les programmeurs peuvent utiliser pour automatiser des processus sur un ordinateur ou générer des pages Web.

Les attaques sophistiquées utilisent parfois des humains pour faire des choses comme des CAPTCHA complets, dit Senci. Dans un tel scénario, le logiciel malveillant tente de se connecter à un site Web à l’aide d’une longue liste d’informations d’identification achetées sur le Web sombre. Si un CAPTCHA apparaît, le script engage alors un service «ferme» dans lequel les utilisateurs humains résolvent les CAPTCHA en quelques secondes pour une somme modique. Les CAPTCHA sont des outils utilisés pour différencier les utilisateurs réels des utilisateurs automatisés, tels que les bots. Pour ce faire, les CAPTCHA présentent des défis difficiles à réaliser pour les ordinateurs mais faciles pour les humains.

Les criminels deviennent également plus avertis par d’autres moyens, dit Senci. Par exemple, 55% des attaques impliquaient des adresses IP réutilisées – une caractéristique des attaques automatisées de base – au second semestre 2020, contre 77% au premier semestre. Les attaquants ont également eu accès à des informations d’identification utilisateur de haute qualité que par le passé, selon l’étude. Le résultat: le pourcentage moyen d’informations d’identification réussies par attaque a presque doublé pour atteindre 2,6% au second semestre 2020, contre 1,4% au premier semestre. Dans le commerce de détail, le taux de réussite au second semestre 2020 était de 11,0%, contre 1,18% au premier semestre. Cela signifie que 11,0% du temps, un criminel a utilisé des informations d’identification d’utilisateur correctes, telles que des noms d’utilisateur et des mots de passe, pour accéder à un site de commerce électronique.

On ne sait pas comment les attaquants obtiennent ces informations d’identification de meilleure qualité, dit Senci. Mais une des causes pourrait être les escroqueries par hameçonnage liées au coronavirus. Le phishing fait référence aux tentatives frauduleuses de sécuriser des informations sensibles, telles que les noms d’utilisateur, les mots de passe ou les numéros de carte de crédit, en se faisant passer pour une entité de confiance par e-mail ou d’autres types de communication numérique tels que les messages instantanés.

Pourquoi les détaillants attirent les criminels

Avant la pandémie, les criminels utilisaient couramment des attaques sophistiquées imitant les humains contre des sociétés de services financiers. Mais 2020 était différent. Tout d’abord, dit-il, les données de Mastercard SpendingPulse montrent que la saison des achats des Fêtes 2020 a commencé le 11 octobre, soit environ trois semaines avant la saison 2019, qui a débuté le 1er novembre. SpendingPulse fournit des informations commerciales basées sur les ventes au détail nationales.

Les verrouillages étatiques et locaux liés au COVID-19 ont également entraîné une augmentation massive des achats en ligne, alors que les consommateurs cherchaient de nouvelles façons de s’approvisionner en produits essentiels. L’augmentation du commerce électronique a conduit les acteurs malveillants à accorder plus d’attention aux commerçants en ligne, dit Senci. Alors que le trafic vers les sites Web de vente au détail a grimpé en flèche, le trafic des attaques a augmenté, dit-il.

Habituellement, les analystes de NuData constatent un ralentissement du trafic d’attaque en septembre et octobre, alors que les mauvais acteurs préparent leurs stratagèmes pour les vacances – par exemple, en ouvrant de nouveaux faux comptes en vue de les utiliser plus tard pour commettre des fraudes. En 2020, les attaquants n’ont ralenti pour préparer leurs logiciels malveillants qu’en novembre, indique le rapport NuData. «Cette période plus longue d’attaques de vacances est un rappel important que les cybercriminels ne suivent pas toujours les tendances saisonnières attendues, il est donc vital d’avoir une sécurité évolutive tout au long de l’année», indique le rapport.

Les attaques d’écrémage électronique augmentent

Selon Webscale, un fournisseur d’automatisation, de gestion et d’hébergement de cloud pour le commerce électronique, les attaques de toutes sortes ont considérablement augmenté en 2020.

Par exemple, les détaillants ont connu un pic de 50% d’attaques de type Magecart en 2020, par rapport à 2019. Pendant la période des fêtes, les attaques de Magecart ont augmenté de 81% par rapport à la même période en 2019.

Magecart est une méthodologie utilisée dans les attaques «écrémantes» en ligne. L’écrémage en ligne est la version Web des dispositifs d’écrémage de cartes que les criminels placent parfois sur les lecteurs de cartes des pompes à essence et des guichets automatiques. Les skimmers numériques utilisent un code malveillant pour collecter les données saisies par les acheteurs en ligne et les transférer vers un site Web contrôlé par des pirates. Les pirates informatiques masquent souvent ces sites en utilisant le géorepérage – un périmètre virtuel pour une zone géographique réelle – pour les garder invisibles dans des pays spécifiques.

Le plus souvent, les criminels utilisent Magecart pour attaquer les boutiques en ligne qui utilisent le logiciel Magento, d’où le nom de la méthode d’attaque. Mais Magecart n’est pas un problème uniquement pour les utilisateurs de Magento. Webscale indique qu’il y a eu plus de 2,5 millions d’incidents d’écrémage numérique en 2020, compromettant plus de 25000 sites Web.

Webscale tire ses données d’une enquête auprès de 1 572 professionnels du commerce électronique dans 21 pays, y compris ceux des détaillants (83% des répondants) et des agences numériques (18%). Parmi les entreprises interrogées, près des deux tiers des incidents de sécurité signalés ont augmenté de 20% pour les entreprises interrogées. 78% ont déclaré avoir eu au moins un incident de cybersécurité en 2020. 62% des répondants ont déclaré que l’impact financier des incidents de sécurité était important, allant en moyenne de 100 000 $ à 250 000 $, selon Webscale. Webscale a mené son enquête du début décembre 2020 à la mi-janvier 2021.

Andrew Humber, vice-président du marketing chez Webscale, a déclaré que les attaques en ligne de 2020 ont révélé une complaisance à l’égard de la sécurité Web. Mais cela commence à changer.

«Lorsque vous voyez des marques comme Marriott, Macy’s et Delta subir des attaques qui auraient pu être atténuées avec des protocoles de sécurité autour de l’authentification multifacteur et de la détection des intrusions, cela déclenche un signal d’alarme concernant les meilleures pratiques dans l’ensemble du secteur», déclare Humber.

Heureusement, dit-il, l’enquête de Webscale montre que les détaillants comprennent la gravité de la menace posée par les cybercriminels et prennent des mesures.

«Ce qui était très encourageant, c’est le fait que les commerçants reconnaissent la sécurité comme leur principal défi… en conséquence, 67% se sont engagés à augmenter leurs dépenses dans la région cette année», dit-il. «Tout cela indique une industrie qui devient de plus en plus consciente du risque que représente la cybercriminalité non seulement pour leurs revenus mais aussi pour leur réputation d’entreprise, qui peut être impossible à récupérer.»

Préféré

Auteur/autrice

Partager:

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Articles Similaires