Comment lutter contre la prise de contrôle de comptes et la fraude aux nouveaux comptes
Alexandre Cogné, Expert Cyber, Ping Identity
Avec des milliards de dollars échangés en ligne chaque jour, l’identité est devenue le nouveau champ de bataille dans le monde de la fraude sur Internet. Arrêter les bots et les mauvais agissements en ligne devient un véritable enjeu.
Prise de contrôle de comptes et fraude aux nouveaux comptes : les outils de prévention
Face à des attaques de plus en plus sophistiquées et audacieuses, les fournisseurs de solutions d’identité intègrent des outils de protection contre les menaces afin de bloquer les prises de contrôle de comptes (ATO) et les fraudes sur les nouveaux comptes (NAF). Qu’il s’agisse de sites de commerce électronique ou de services bancaires en ligne, les escroqueries ATO et NAF commises par des cybercriminels constituent une menace bien réelle pour les particuliers comme pour les entreprises.
Voici 5 éléments clés de la protection contre les menaces qui sont utilisés pour arrêter l’ATO et le NAF :
- La détection intelligente
La détection intelligente combine plusieurs facteurs de risque internes et externes pour fournir un point d’accès unique permettant de calculer et de récupérer les scores de risque de l’utilisateur. À leur tour, ces scores de risque déterminent les politiques d’atténuation et d’accès lorsqu’un utilisateur interagit à nouveau avec votre propriété numérique à l’avenir. En surveillant constamment son environnement informatique pour détecter les menaces, la détection intelligente arrête les hackers avant qu’ils ne puissent prendre le contrôle ou créer de nouveaux comptes d’utilisateurs.
- Les politiques dynamiques
Les politiques dynamiques sont basées sur des prédicteurs de risques auto-apprenants qui utilisent les dernières technologies d’IA. Elles utilisent également des prédicteurs qui exploitent les listes de données du consortium en conjonction avec d’importantes données utilisateur liées au comportement, au réseau, à la session et à l’appareil. Grâce à ces éléments, il est possible de se protéger contre les menaces inconnues sans sacrifier le confort de l’utilisateur.
- Aperçu des risques et des fraudes
La meilleure protection contre les menaces passe par l’examen actif des événements à risque. Ensuite, il faut ajuster et peaufiner les politiques et les seuils de risque sur la base de ces expériences réelles. Au sens le plus élémentaire, l’analyse des risques consiste à réduire les faux positifs grâce à des réglages précis. Vous pouvez ainsi suivre l’évolution des menaces inconnues et veiller à ce que votre écosystème d’utilisateurs reste sain à tout moment.
Les informations sur les risques donnent aux équipes opérationnelles un moyen tangible d’ajuster les politiques afin de mieux se protéger contre les menaces futures.
- L’intégration transparente
Les organisations ne peuvent pas se protéger de manière adéquate contre l’ATO et la NAF si leurs solutions de cybersécurité ne sont pas intégrées. Selon Cyber Defense Magazine, « avec l’essor du cloud computing et des applications SaaS, les entreprises utilisent désormais plusieurs solutions de sécurité provenant de différents fournisseurs, chacune ayant son propre format de données, ses propres API et ses propres modèles d’intégration ». En 2019, l’entreprise moyenne disposait de 75 outils de sécurité [rien que] dans son environnement. »
- La gestion centralisée
Il est également essentiel de gérer votre IAM et votre écosystème de protection contre les menaces à partir d’une plateforme centralisée. La gestion centralisée permet d’intégrer les services de détection avec l’atténuation et la réponse tout en automatisant les tâches administratives pour réduire le risque d’erreur. Grâce à une gestion centralisée, il est possible de suivre l’évolution du paysage des menaces et de protéger les utilisateurs à l’aide des outils les plus récents, tels que l’authentification par preuve d’identité et l’authentification sans mot de passe.
En bref, pour lutter contre la fraude en ligne, une approche intégrée combinant détection intelligente, politiques dynamiques, surveillance des risques, intégration transparente et gestion centralisée est cruciale. Sensibiliser les utilisateurs et renforcer l’authentification multi facteur restent des éléments clés pour cette lutte.