Intelligence de données générative

Pourquoi les RSSI devraient se soucier des sites frauduleux d'usurpation d'identité de marque

Date :

Aujourd'hui, l'usurpation d'identité est au cœur de tant de stratagèmes cybercriminels. Qu'il soit utilisé pour alimenter des attaques traditionnelles de phishing ou de propagation de logiciels malveillants, la compromission des e-mails professionnels (BEC), la fraude publicitaire ou la fraude au commerce électronique, rien n'est aussi efficace que de s'appuyer sur la confiance et la bonne volonté d'une marque pour attirer les gens dans une arnaque.

L'usurpation d'identité de marque peut être un problème particulièrement épineux pour les RSSI, en particulier lorsque les menaces s'éloignent des attaques par e-mail malveillantes typiques contre lesquelles les praticiens de la sécurité ont grandi. Aujourd'hui, les détaillants, les créateurs de produits et les fournisseurs de services sont de plus en plus confrontés à une multitude de stratagèmes de vol de marque et d'usurpation d'identité qui vont bien au-delà de l'escroquerie par hameçonnage courante.

Les criminels font une tuerie en créant des sites d'escroquerie qui se font passer pour la propriété d'une marque pour vendre des marchandises contrefaites ou du marché gris, recenser des biens volés ou traiter des paiements mais n'envoyent jamais les produits. Selon le Commission fédérale du commerce des États-Unis (FTC), les consommateurs ont perdu plus de 2 milliards de dollars à cause de ce type d'arnaques depuis 2017.

Voler une marque

Pour les entreprises qui sont imitées, ces sites frauduleux érodent au mieux la fiabilité et la valeur de la marque. Au pire, ils volent des ventes et pourraient même menacer l'existence même d'une petite entreprise ou d'une entreprise émergente.

"Nous avons eu un rasage de près avec l'usurpation d'identité de la marque chez Code Galaxy», déclare Marliis Reinkort, PDG et fondatrice de Code Galaxy, une école de codage en ligne pour les enfants. "Quelqu'un a créé un profil d'entreprise - site Web, profils de médias sociaux et tout - avec notre propre identité de marque. Ils sont allés faire de la publicité pour les mêmes services que nous offrons à des prix ridiculement bas, mais ils n'ont même pas offert les services. Ils ont simplement emporté l'argent.

Reinkort's L'équipe n'a pas remarqué la fraude jusqu'à ce qu'elle ait non seulement escroqué des clients potentiels, mais aussi fait croire à l'ensemble du marché que son entreprise avait considérablement réduit ses prix.

"Ce seul événement a été un signal d'alarme pour moi", dit-elle. "L'atteinte à la réputation a porté un coup dur à l'entreprise pendant un certain temps."

Il est compréhensible que des startups comme Code Galaxy aient du mal à détecter l'usurpation d'identité de marque en raison de contraintes de ressources, mais même les entreprises dotées de fonctions de sécurité matures peuvent avoir du mal à éliminer systématiquement les imposteurs qui dérobent leur marque. Utiliser des techniques telles que l'usurpation de site Web via le typosquattage et des URL similaires, les attaques d'usurpation d'identité de marque n'attaquent souvent pas l'infrastructure appartenant à une entreprise, ce qui les rend très difficiles à détecter pour les intervenants en cas d'incident dans un centre d'opérations de sécurité (SOC) à l'aide d'outils d'alerte de sécurité traditionnels.

"Les surfaces d'attaque externes pour l'usurpation d'identité de marque sont construites et lancées par des acteurs malveillants entièrement sur Internet", déclare Ihab Shraim, CTO chez CSC Digital Brand Services. "Par conséquent, les équipes de sécurité du SOC ne disposent pas des flux de données spécifiques [dont ils ont besoin pour détecter les usurpations d'identité]."

Mentions de suivi, mots-clés

Pour combler cet écart, certaines entreprises effectuent des recherches proactives en ligne ou utilisent de simples outils de suivi de marque. C'est ainsi que Reinkort et son équipe ont réagi depuis le coup de pinceau coûteux de Code Galaxy avec l'usurpation d'identité de marque.

"Nous suivons activement les mentions de marque et les mots-clés liés à l'entreprise, même lorsqu'ils sont mal orthographiés", dit-elle. "Les mentions de marque ne doivent être utilisées que pour l'engagement et le dépannage. Nous avons fini par découvrir deux imitations de marque en suivant simplement les mentions qui reflétaient nos mots clés et nos mots d'action. »

Mais le volume croissant de places de marché en ligne signifie que les organisations qui tentent de rechercher des mots-clés et des mentions sont susceptibles de se heurter à des problèmes d'évolutivité.

"L'usurpation d'identité de marque est difficile à suivre en raison du grand nombre de marchés numériques qui se sont matérialisés au cours de la dernière décennie", déclare Doug Saylors, partenaire et co-responsable de la cybersécurité pour la société mondiale de conseil et de recherche technologique ISG. "Le simple fait de scanner Internet à la recherche de produits, de sites Web et de descriptions de produits portant des noms similaires ne suffit plus pour identifier et supprimer les informations frauduleuses."

C'est le travail de qui ?

De plus, étant donné que les attaquants commettent essentiellement des violations de marque dans ces cas et que les victimes en colère appellent souvent le service client de l'entreprise usurpée pour demander les produits qu'ils ont payés ou pour retourner les produits défectueux, il est souvent difficile de savoir au sein des grandes organisations à qui incombe la responsabilité d'aller après les imposteurs une fois qu'ils sont détectés.

"Cela n'a pas été dans le domaine des praticiens de la sécurité de manière cohérente depuis très longtemps", déclare Josh Shaul, PDG d'Allure Security, une société de protection de marque en ligne qui fait partie d'une catégorie croissante d'entreprises axées sur la détection des sites frauduleux et la correction via des actions comme les retraits.

Il explique que lorsqu'il se rend sur le marché et qu'il s'entretient avec des entreprises, celles-ci disent parfois qu'elles ont une réponse aux incidents (IR) qui examine le problème. Dans d'autres entreprises, on dit que l'équipe juridique s'en occupe. Dans d'autres encore, ils y voient un problème de service client ou de marketing. Pendant ce temps, les attaques continuent de se multiplier et les entreprises ont du mal à orchestrer rapidement les efforts d'atténuation tels que les demandes de retrait et la communication avec les bureaux d'enregistrement.

Les RSSI devront adopter une approche systématique et multidisciplinaire pour résoudre le problème de l'usurpation de marque. Cela commence par l'enregistrement des marques et la configuration des domaines et de la présence de la marque sur les réseaux sociaux. Il s'étend ensuite pour inclure la surveillance de domaine et l'utilisation de renseignements sur les menaces pour identifier les tentatives d'usurpation d'identité.

« C'est étrange parce que pour moi tout cela relève du domaine de la sécurité [professionnelle] », déclare Shaul. « La marque est une pièce importante, mais c'est un problème de fraude et un problème d'incident de sécurité. Les gens vous volent et vous essayez d'empêcher le vol.

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?