Corporate Account Takeover : comment l’arrêter avant qu’il ne nuise à votre entreprise
Imaginez qu’il y ait toujours quelques personnes rôdant autour de votre maison, essayant de trouver un moyen d’entrer. Elles vérifient les portes, les fenêtres, la porte du garage et toute autre entrée possible. Elles le font tous les jours et toutes les nuits, et lorsque vous les chassez, d’autres prennent leur place. Il s’agit d’une tentative incessante et sans fin de s’introduire chez vous, de voler tout ce que vous possédez et de briser tout ce qu’ils ne peuvent pas prendre.
C’est un scénario effrayant, et c’est ce qui arrive à votre entreprise en ligne. Les hackers, fraudeurs et cyber-voleurs cherchent constamment un moyen de s’introduire. Toute faiblesse dans vos défenses numériques finira par être exploitée et utilisée pour des corporate account takeovers (CATO) et des fraudes numériques. Cet article vous aidera à renforcer vos défenses pour ne jamais subir de corporate account takeover.
Table des matières
Qu’est-ce que le corporate account takeover et qui en est la cible ?
Le corporate account takeover (CATO) est un type de fraude où des cybercriminels obtiennent un accès non autorisé à tout type de compte associé à une entreprise plutôt qu’à un individu, que ce soit un compte email d’entreprise, un compte utilisateur, un compte de réseau social ou un compte bancaire. Les cybercriminels accèdent à ces comptes en utilisant une grande variété de techniques, allant du phishing aux malwares en passant par l’ingénierie sociale. Aucun secteur n’est à l’abri, bien que cette pratique soit particulièrement fréquente dans les secteurs de la finance, du commerce de détail et de la santé.
Quel est le coût du CATO pour les entreprises ?
L’account takeover est une menace croissante pour les entreprises. Selon l’étude 2022 Identity Fraud de Javelin, les ATO ont presque doublé en comparant 2021 à 2020. Le CATO est une expérience coûteuse et préjudiciable pour une entreprise car il entraîne :
- Des pertes financières directes si un hacker accède aux comptes financiers de l’entreprise et parvient à transférer des fonds. Si vous ne le remarquez pas rapidement, ces fonds sont souvent impossibles à récupérer.
- Des frais juridiques et réglementaires si un hacker accède aux comptes des utilisateurs ou fait perdre des données sensibles à votre entreprise. Des cadres tels que le RGPD et le CCPA imposent des amendes qui peuvent rapidement atteindre des millions de dollars ou d’euros.
- Une atteinte à la réputation si un hacker accède aux comptes des utilisateurs ou à des comptes de réseaux sociaux. Les clients réfléchiront à deux fois avant d’acheter à nouveau chez vous lorsqu’ils sauront que vous avez été piraté. Il faut longtemps pour gagner la confiance des clients, mais vous pouvez la perdre avec un seul incident de CATO.
- Une perturbation opérationnelle, car vos employés devront atténuer les dégâts et passer du temps à répondre aux clients inquiets, à enquêter sur la violation et à créer une procédure pour que cela ne se reproduise plus.
Indicateurs courants de CATO
Bien qu’il existe de nombreuses façons pour les cyber-voleurs de prendre le contrôle d’un compte d’entreprise, voici quelques indicateurs courants que quelque chose se prépare :
- Tentatives d’ingénierie sociale : si vos employés reçoivent plusieurs emails ou SMS suspects demandant des informations sensibles, il y a de fortes chances que vous soyez la cible d’une attaque de corporate account takeover.
- Activité réseau inhabituelle : les cyber-voleurs s’appuient souvent sur des moyens automatisés pour attaquer afin de trouver des faiblesses dans vos défenses. Un nombre soudain et important d’IP inconnues ou suspectes naviguant sur votre site web est souvent l’indicateur d’une attaque de CATO.
- Réinitialisations de mot de passe inattendues : toute notification indiquant qu’un mot de passe d’entreprise a été changé ou réinitialisé doit être prise très au sérieux. Si cela n’a pas été fait par un employé, c’est presque certainement une tentative de CATO.
- Changements dans les informations du compte : parfois, les changements apportés à un compte sont subtils — coordonnées, adresses ou identifiants. Ces changements doivent également être pris au sérieux. Vous n’avez peut-être pas beaucoup de temps avant que le mot de passe ne soit modifié et que vous soyez exclu de votre compte.
- Transactions non autorisées : toute transaction non autorisée ou activité financière inhabituelle devrait immédiatement constituer un signal d’alarme pour une entreprise. Si cela n’est pas rapidement expliqué, un hacker pourrait être en train de s’enfuir avec votre argent.
Quelles sont les causes du corporate account takeover ?
Le corporate account takeover étant un terme générique qui couvre les entrées non autorisées dans tous types de comptes d’entreprise, il existe de nombreuses raisons qui peuvent y mener. Voici une liste des éléments qui rendent votre entreprise vulnérable et facilitent la tâche des hackers :
- Mots de passe faibles : des mots de passe courts, génériques et faciles à deviner pour n’importe quel compte finiront par causer des problèmes (password, admin, 12345, azerty). Les hackers utilisent des craqueurs de mots de passe qui peuvent rapidement essayer des dizaines de milliers de combinaisons et pénétrer facilement dans les comptes avec des mots de passe faibles.
- Absence d’authentification multifactorielle (MFA) : même si un compte a un mot de passe faible, s’il est protégé par MFA, il devient immédiatement beaucoup plus difficile pour un hacker de s’y introduire. L’absence de cette couche de sécurité laisse cependant vos comptes exposés.
- Attaques de phishing : lorsqu’un employé est amené à croire qu’un message ou un email particulier provient d’un cadre haut placé dans la chaîne de l’entreprise, qui lui demande des informations sensibles. L’employé accepte. Derrière l’e-mail ou le message se cache un hacker qui vient de toucher le jackpot.
- Infections par des logiciels malveillants : les enregistreurs de frappe, les chevaux de Troie d’accès à distance ou les bots automatisés attaqueront toutes les couches de données de votre architecture technique pour trouver des faiblesses. Ils exploiteront les bugs, les logiciels obsolètes ou les réseaux mal configurés pour pénétrer dans vos bases de données ou comptes.
- Applications tierces non sécurisées : les applications tierces non sécurisées ou peu sûres auxquelles votre entreprise est connectée peuvent aider un hacker à accéder à vos comptes.
- Menaces internes : un employé mécontent ou un processus de départ mal géré peut entraîner le partage involontaire ou malveillant d’informations sensibles, ce qui peut éventuellement conduire au CATO.
5 façons de prévenir le CATO
Parce qu’il vaut mieux prévenir que guérir, la protection de votre entreprise contre l’ATO nécessite une approche proactive de la sécurité des comptes. Voici cinq façons de prévenir le corporate account takeover.
1. Mots de passe forts et authentification multifactorielle
Les mots de passe forts et la MFA sont cruciaux pour prévenir les corporate account takeovers. Un mot de passe fort est long, complexe et composé d’une combinaison de lettres, de chiffres et de symboles. Il doit également être changé fréquemment et ne jamais être utilisé sur plus d’un compte.
La MFA est une couche de sécurité supplémentaire derrière un mot de passe fort. Les options de MFA, telles qu’un scan biométrique ou un jeton de sécurité, rendent l’accès non autorisé à un compte beaucoup plus difficile. Soyez prudent en utilisant les SMS comme MFA, car les messages texte sont plus facilement interceptés qu’un scan d’empreinte digitale, par exemple.
2. Logiciels de détection de CATO
Aucun hacker n’a le temps de chercher manuellement des cibles de CATO et les faiblesses de leurs défenses ; ils utilisent des bots pour trouver et attaquer les entreprises. Ces bots peuvent prendre toutes sortes de formes et faire bien plus que simplement infiltrer vos comptes. Ils peuvent aussi scraper votre contenu, surcharger votre site web, cliquer sur vos annonces pour épuiser votre budget publicitaire, et pire encore.
Les logiciels de détection de CATO offrent une prévention des account takeovers en détectant et en bloquant les bots non autorisés. Ils laissent passer les quelques bots que vous autorisez (comme le Googlebot) tout en stoppant tous les autres. Le logiciel de détection CATO fonctionnant en mode automatique, il constitue un moyen rapide et rentable de couper court aux pirates avant qu’ils ne puissent faire des dégâts.
3. Formation & sensibilisation des employés
Les bots ne sont pas le seul moyen pour les hackers de tenter de pénétrer dans les comptes d’entreprise. Ils essaieront également d’inciter les employés à divulguer des informations sensibles. Les attaques de phishing et d’ingénierie sociale sont la raison pour laquelle la formation et la sensibilisation des employés sont des éléments importants pour prévenir les attaques de CATO.
Cette formation doit porter sur la manière de repérer les emails de phishing et les faux sites web, ainsi que sur les dernières menaces et les meilleures pratiques en matière de sécurité (comme l’utilisation systématique d’un gestionnaire de mots de passe et la connexion à un réseau privé virtuel sur les réseaux publics lorsque l’on travaille à distance). Les formations des employés en matière de sécurité doivent être organisées régulièrement, environ une fois tous les six mois.
4. Sécurisation des applications tierces
Aucune entreprise n’est entièrement autosuffisante. Presque toutes les entreprises dépendent dans une certaine mesure d’applications tierces, ce qui pose un risque de sécurité. Si ces applications tierces ne sont pas correctement sécurisées, elles peuvent offrir aux hackers un moyen d’accéder à vos comptes et aux informations sensibles qu’ils contiennent.
Pour éviter cela, vous devez examiner les caractéristiques de sécurité de chaque nouvelle application et vous demander si vous avez vraiment besoin de l’application en premier lieu. Une fois que vous vous connectez à l’application, vous devez vous assurer qu’elle est toujours à jour avec les derniers correctifs. En outre, vous devez surveiller l’application pour détecter toute activité suspecte ou tout signe d’une attaque CATO potentielle.
5. Bonnes pratiques de contrôle d’accès
Tous les employés n’ont pas besoin d’accéder à tous les comptes. Pour limiter la menace que représentent les employés partageant involontairement (ou par malveillance) des informations sensibles sur les comptes, vous devez mettre en place des contrôles d’accès qui n’accordent l’accès aux comptes qu’aux bonnes personnes au bon moment, conformément à leur fonction.
Comme les personnes changent fréquemment de rôle dans une entreprise ou quittent l’entreprise, vous devez régulièrement revoir et mettre à jour vos contrôles d’accès. Vous devez également modifier vos contrôles d’accès pour qu’ils soient toujours conformes aux meilleures pratiques les plus récentes et aux exigences de conformité que vous devez éventuellement respecter.
Que faire si votre entreprise est victime de CATO ?
Un plan de réponse aux incidents vous guidera à travers une attaque de CATO. Ce plan diffère d’une entreprise à l’autre, mais il décrit généralement comment vous devez répondre, quelles étapes vous devez suivre pour contenir la menace, qui vous devez informer et quand vous devez le faire.
Mais si vous n’avez pas de plan de réponse aux incidents pendant une attaque de CATO et que vous lisez cet article pour comprendre ce qu’il faut faire maintenant, vous devez contacter l’entreprise ou l’institution financière du compte qui a été piraté et leur demander de geler immédiatement le compte pour que le hacker ne puisse pas agir davantage.
Une fois que vous avez repris le contrôle de votre compte, informez les parties affectées, cherchez à comprendre d’où provient la brèche et mettez en place un processus pour que cela ne se reproduise plus.
Protégez votre entreprise contre le corporate account takeover avec DataDome
DataDome est un logiciel de prévention des account takeovers qui empêche tous les bots malveillants d’accéder à vos sites web, applications mobiles et API. Il reconnaît et arrête immédiatement les menaces que ces bots apportent, qui vont généralement des corporate account takeovers aux attaques de scraping en passant par les attaques DDoS.
DataDome s’installe en quelques minutes et s’intègre parfaitement à votre architecture technique existante. Il fonctionne en mode automatique, bien que vous puissiez configurer des règles, des listes blanches et des listes noires pour l’adapter à vos besoins spécifiques. Si vous souhaitez en savoir plus, réservez une démo ou inscrivez-vous dès aujourd’hui à l’essai gratuit de 30 jours de DataDome.