Delicious Digg Facebook Favorites More Stumbleupon Twitter

Michael Fimin, Netwrix : Les 3 méthodes les plus utilisées pour usurper votre identité

Le vol d’identité est l’une des fraudes qui se développe le plus. Selon une étude publiée en 2017 par le cabinet Javelin, il y a eu plus de 15 millions de cas de vol d’identité en 2016 aux Etats-Unis, soit 2 millions de plus qu’en 2015
Selon le dernier rapport  » Verizon Data Breach Investigations Report », le vol des données d’identification des utilisateurs est la principale cause de la plupart des piratages de ces dernières années.

Par exemple, l’attaque Target en 2013 a exposé les données personnelles et financières de 110 millions de consommateurs. En début d’année, un autre cas de vol d’identité de grande ampleur a fait les titres : au mois de mars, le lithuanien, Evaldas Rimasauskas a été arrêté pour avoir utilisé une fausse identité afin de dérober 100 millions de dollars à deux entreprises technologiques. Peu importe l’attention portée à la protection des informations personnelles, le vol d’identité est de plus en plus fréquent et peut toucher n’importe qui. Il existe beaucoup de manières – relativement basiques ou très sophistiquées – de voler des données personnelles. Voici les trois principales qui sont utilisées par les hackers :

1. Le Skimming

Voler le numéro et le code secret d’une carte bancaire par le biais d’un dispositif pirate installé sur les distributeurs de billets de banque est une méthode qui existe depuis des années. Elle reste un moyen couramment utilisé par les fraudeurs contre les banques et leurs clients. L’arrivée récente des cartes de paiement sans contact ouvre de nouvelles opportunités. L’année dernière, une photo montrant une personne munie d’un lecteur de cartes sans contact passer à proximité des sacs et des poches des voyageurs dans un train bondé a montré la facilité avec laquelle une personne mal intentionnée peut effectuer des paiements mobiles frauduleux.
Pour protéger les données clients, les commerçants doivent donc recourir à des terminaux de paiement anti-piratage et des contrôles d’inviolabilité pour rendre la tâche plus difficile aux hackers et prévenir les vols d’identité.

2. Le Phishing

Au mois de mai l’année dernière, l’utilisation frauduleuse d’une boite e-mail a couté sa place au CEO de l’entreprise FAAC (un fournisseur de pièces détachés pour Boeing et Airbus). Contrairement au phishing traditionnel, cette forme d’attaque – nommée attaque de messagerie d’entreprise, ou attaque BEC (Business Email Compromise) – est plus ciblée et n’éveille pas la méfiance de la victime. Un email frauduleux qui semble être envoyé par le CEO de l’entreprise et qui demande de virer une importante somme d’argent en urgence est l’une des escroqueries en ligne les plus efficaces de ces dernières années. L’ordre semble venir de la direction et l’employé consciencieux suit les instructions à la lettre et sur le champ.
Mais à la seconde où l’argent est transféré, le fraudeur l’envoie vers un autre compte et ferme immédiatement le compte bénéficiaire initial. Selon le FBI, les attaques BEC ont atteint des proportions pandémiques, avec plus 20 000 comptabilisées au cours des trois dernières années, pour un coût avoisinant les 3,1 milliards de dollars.
Pour combattre les attaques de phishing, il est indispensable que les entreprises forment davantage leurs salariés à la sécurité IT pour leur permettre de reconnaitre les attaque BEC et les encourager à avertir en cas d’emails suspects. Elles doivent également surveiller scrupuleusement les activités entrantes et sortantes sur leur réseau, vérifier chaque transaction importante et utiliser les signatures électroniques.

3. Le vol ou la perte de PC et smartphones

Les derniers chiffres fournis par l’ITRC (Identity Theft Resource Center) montrent que, au 21 mars 2017, 353 failles de sécurité avaient déjà été recensées et les données personnelles de plus d’1,3 million de personnes ont avaient été exposées. Parallèlement, les données fournies par le bureau du Procureur général de New York montrent une augmentation d’année en année de 60% des incidents liés à des failles de sécurité, dont le nombre atteint 1,6 million. La négligence des employés – qui mêle divulgations accidentelles, malveillances internes et PC/smartphones égarés – compte pour 37% des incidents répertoriés, soit presque autant que ceux commis par des hackers. Un PC ou smartphone perdu ou volé est un cauchemar pour le service IT de l’entreprise. Si cela ne peut évidemment pas être évité, il existe des moyens pour assurer une protection basique des données. L’encryptage total des données sur tous les appareils mobiles et les clés de stockage sont des mesures standards.
La Tokenization – c’est-à-dire le remplacement des données sensibles par un identifiant unique que seul le destinataire concerné peut connaitre (pour un paiement par exemple) – a également prouvé son efficacité.

Beaucoup d’entreprises prétendent être capables de protéger vos données personnelles. Mais aucune n’a de réponse éprouvée pour endiguer le vol et l’utilisation frauduleuse des informations personnelles. Au sein des réseaux d’entreprise, le vol de données personnelles des clients peut être particulièrement difficile à identifier.
Par exemple, il peut être difficile de faire la différence entre une activité non autorisée et un changement technique parfaitement normal. Il y a néanmoins certains modèles de comportements qui peuvent indiquer si quelque chose d’anormal se déroule au sein de l’environnement IT. Par exemple : un utilisateur qui se connecte depuis plusieurs adresses IP différentes sur une courte période ; des comptes qui sont supprimés rapidement après leur création ; des utilisateurs temporaires qui deviennent des membres de groupes de sécurité privilégiés ; ou des actions suspectes effectuées par des utilisateurs auparavant inactifs.

Tous ces exemples peuvent être le signe qu’un intrus tente de compromettre votre système et de dissimuler ses activités.
Pour se protéger, il est indispensable que les entreprises évaluent scrupuleusement leurs environnements IT et identifient rapidement les vulnérabilités qui représentent les plus gros risques.
La visibilité sur les changements critiques, les configurations et l’activité des utilisateurs aidera les entreprises à identifier rapidement un comportement anormal, et à réagir en conséquence dès les premiers signes d’une attaque.

Source:: Global Security Mag

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.