Nouveau défi de digitalisation: Protégez l’identité de votre entreprise

La cybersécurité n’est plus un sujet réservé aux fans et aux experts des nouvelles technologies. Aujourd’hui, les cyber-attaques font les gros titres des médias traditionnels. Toutes les cyber-attaques ont un impact sur l’image de toute entreprise et donc sur la confiance qui lui est accordée. En plus de nuire à l’image de l’entreprise, les cyberattaques peuvent avoir de lourdes conséquences financières de plusieurs milliards pour les entreprises.

Pour éviter ces conséquences coûteuses, les entreprises se concentrent clairement sur la sécurisation de leurs infrastructures informatiques critiques, mais les cyber-attaques ne ciblent pas seulement les vulnérabilités du réseau, les centres de données et les postes de travail. Les utilisateurs, qu’ils soient internes ou externes à l’organisation, sont une cible privilégiée. Les attaquants usurpent l’identité de l’organisation ciblée pour tromper les utilisateurs afin de réaliser leurs méfaits.

 

PRÉSENCE NUMÉRIQUE DE L’ENTREPRISE: UN NOUVEAU FACTEUR DE RISQUE

Au cours des dernières années, la transformation numérique des entreprises a été caractérisée principalement par le développement exponentiel de la communication externe via les canaux numériques; les moyens de communication se sont multipliés et deviennent les vecteurs privilégiés d’échange et d’interaction, révolutionnant la relation client et les échanges avec les partenaires. Pour rester plus proche des clients et des partenaires, les entreprises promeuvent l’utilisation de la communication numérique via:

  • Emails
  • Messagerie instantannée
  • Sites institutionnels et applications Web
  • Applications mobiles
  • Réseaux sociaux

Ces supports sont la vitrine de l’entreprise lui permettant de se présenter, d’exposer et de rayonner son image de marque, via son propre impact graphique, des éléments de langage et de messages. Ils personnifient l’entreprise et se réfèrent donc directement à sa valeur perçue. De plus, la digitalisation a permis de substituer largement la relation physique par des services digitaux, accessibles à tout moment et partout dans le monde, via lesquels l’entreprise donne accès à sa communauté ainsi qu’à ses produits et services, toujours plus rapides, plus simples et des interactions personnalisées avec les utilisateurs.

Cette présence numérique accrue a permis aux entreprises de développer leur communication et l’accessibilité de leurs services, en utilisant des canaux numériques pour représenter directement l’entreprise et faire flotter son image de marque. Mais il y a un revers à la médaille: cette omniprésence numérique augmente la possibilité pour les pirates d’usurper l’identité de l’entreprise à des fins malveillantes.

Lire aussi :
Le plug-in Captcha de WordPress a été récemment mis à jour avec une faille de sécurité

Lire aussi: 11 astuces pour protéger votre site et serveur web

 

 

LES DOMMAGES COLLATÉRAUX D’UNE CYBER-ATTAQUE

Lors d’une cyber-attaque utilisant l’usurpation de l’identité de l’entreprise comme vecteur, les intentions des attaquants peuvent être variées:

Certaines attaques visent directement à porter atteinte à la crédibilité de l’entreprise, à faire apparaître l’entreprise comme incompétente, ou à montrer la supériorité du groupe malveillant en imposant son idéologie antagoniste.

Au cours des dernières années, il y a eu des cas de sites Web défigurés où le contenu des pages a été modifié pour transmettre de fausses informations et se moquer des entreprises afin de nuire à leur image. En 2015, Lenovo a payé le prix lorsque le groupe « hacktiviste » Lizard Squad a attaqué son site Web, redirigeant les visiteurs vers des photos des protagonistes de l’attaque. Les attaquants peuvent également publier de fausses informations sur un réseau social après avoir volé les informations d’identification du Gestionnaire de communauté. Un moment marquant de 2017 en France a été le détournement du compte Twitter du ministère de la Culture par un joker distillant divers tweets abusifs. Pour les entreprises touchées par ces attaques, les conséquences financières sont les suivantes: suite à ces événements et annonces, les répercussions sur les ventes et la valeur boursière s’accompagnent toujours d’un fort impact sur l’image de marque.

Dans d’autres cas, les attaquants détournent l’identité de l’entreprise, cette fois en cherchant à voler de l’argent. Dans ce cas, les attaquants se font passer pour l’entreprise afin de commettre des fraudes visant directement à tromper les utilisateurs:

  • Les «escroqueries au président» ne cessent d’augmenter et permettent aux assaillants de détourner de grosses sommes d’argent en trompant les employés de la finance de croire qu’ils doivent exécuter un transfert urgent pour un directeur d’entreprise. En France, le montant total des dommages causés par cette fraude est estimé à plus de 400 millions d’euros par an.
  • Les employés d’entreprise sont également la cible de campagnes de phishing, qui peuvent déclencher une charge virale contenue dans une pièce jointe ou un lien provenant d’un e-mail apparemment familier. L’objectif peut être de déployer un Cryptolocker pour exiger une rançon ou pour obtenir une passerelle vers le système d’information de l’organisation.
  • Les entreprises sont également indirectement touchées lorsque des campagnes de phishing utilisent leur nom de domaine pour envoyer de faux e-mails à des clients leur demandant de mettre à jour leurs informations bancaires ou d’autres données personnelles susceptibles d’avoir une valeur.
  • La grande nouveauté pour la collecte de données client est via de fausses applications mobiles imitant une application légitime par leur logo et leur interface, mais agissant comme un logiciel espion lorsqu’ils sont installés sur le smartphone de l’utilisateur. Par exemple, une fausse application WhatsApp intégrant des logiciels malveillants a été téléchargée plus d’un million de fois sur le Google Play Store en octobre 2017.
Lire aussi :
Le meilleur antivirus pour Windows

Dans un monde numérique où la confiance des clients (de plus en plus sensible aux cyber-sujets) se perd facilement, la protection de l’image de marque est devenue un enjeu majeur pour les entreprises, tout en protégeant leur infrastructure informatique et leurs données. Mais quelles sont les meilleures pratiques à mettre en place pour limiter ces risques d’usurpation?

Lire aussi: Les certificats SSL : pourquoi les utiliser pour vos sites web ?

 

SOLUTIONS DÉDIÉES ET SURVEILLANCE ORGANISÉE POUR UNE MEILLEURE PROTECTION

La protection de l’image de marque d’une entreprise passe nécessairement par la protection des canaux de communication numériques. Selon le type de canal, différentes actions peuvent être prises:

  • Les noms de sites Web, adresses e-mail et comptes de réseaux sociaux similaires à ceux de l’entreprise doivent être surveillés. Cette pratique est recommandée par l’ANSSI (Agence Française de Sécurité Informatique) pour lutter contre l’usurpation de la marque, ainsi que la surveillance du «Dark App Store» proposant aux utilisateurs des versions piratées et potentiellement malveillantes des applications mobiles d’entreprise.
  • Réaliser des audits réguliers et des analyses de vulnérabilité sur des sites institutionnels et des applications mobiles permet d’identifier les vulnérabilités susceptibles de fournir des points d’entrée lors d’une cyber-attaque. Les mesures correctives nécessaires peuvent alors être mises en œuvre pour sécuriser ces supports notamment contre les dégradations.
  • La mise en œuvre de l’authentification multifacteur pour les comptes d’administrateur de messagerie électronique et de réseau social réduit le risque d’usurpation d’identité en vendant simplement des informations d’identification. Ceci limite fortement le risque de publication ou de partage de contenus malveillants, ou de vol de données sensibles accessibles via des boîtes aux lettres, comme ce fut le cas en 2017 pour la société Deloitte. Dans ce vol, plus de 5 millions d’e-mails contenant des échanges sensibles avec leurs clients ont été volés, suite au vol de l’un des identifiants de l’administrateur.
  • L’activation d’une protection telle que les protocoles SPF, DKIM ou DMARC peut empêcher l’usurpation des adresses e-mail de l’entreprise. En effet, ces protocoles protègent les noms de domaine de l’entreprise en déclarant légitimes les adresses IP pour l’envoi de courriels et en mettant en place des mécanismes de signature pour les courriels afin de les certifier. Ces protocoles garantissent que le nom de domaine de l’entreprise ne peut pas être utilisé à partir d’un serveur non déclaré.
Lire aussi :
La luttre contre la contrefaçon de HP (HP ACF)

Lire aussi: Activer l’authentification à deux facteurs (2FA) de Gmail pour plus de sécurité

 

Depuis que la numérisation a favorisé l’exposition des identités d’entreprise, les cyber-attaquants et les hacktivistes en profitent donc pour attaquer les entreprises et leur écosystème en se faisant passer pour l’entreprise. Dans toutes ces attaques et fraudes, l’attaquant utilise des moyens plus ou moins complexes pour usurper l’identité de l’entreprise pour l’attaquer et l’affaiblir. Une image de marque de l’entreprise endommagée, pour ses clients mais aussi pour le grand public, peut entraîner des pertes financières de plusieurs millions d’euros, auxquelles s’ajoutent les énormes pertes que génère une attaque paralysant le système d’information de l’entreprise.

Le sujet de la protection de l’identité numérique des entreprises, sous quelque forme que ce soit, doit être adressé pour qu’elles puissent se protéger contre l’usurpation fréquente et coûteuse dont elles sont victimes.

Laisser un commentaire