Prévention des usurpations de compte
La mise en place d'une stratégie robuste de prévention de l'usurpation de compte peut réduire les risques et renforcer davantage la sécurité des comptes en ligne.
FONCTIONNEMENT
Qu'est-ce qu'une attaque d'usurpation de compte ?
L'usurpation de compte (Account Take Over, ATO) a pour objectif de prendre le contrôle du compte en ligne d'un utilisateur légitime afin d'effectuer des transactions frauduleuses, de dérober des informations d'identification personnelle (Personally Identifiable Information, PII) ou de lancer d'autres attaques. Les attaques d'usurpation de compte peuvent s'appuyer sur une grande diversité de méthodes, du bourrage d'identifiants (Credential Stuffing) au phishing (parmi bien d'autres), afin d'accéder illégalement aux comptes en ligne.
Comment empêcher l'usurpation de compte ?
Contrôle du volume des requêtes
Les attaques d'usurpation de compte peuvent faire usage de la force brute pour accéder aux comptes des utilisateurs. La possibilité de limiter le nombre de tentatives de connexion peut arrêter ces attaques avant qu'elles ne réussissent.
Gestion des bots
Les attaques par bourrage d'identifiants (Credential Stuffing) menées par les bots utilisent des identifiants dérobés lors d'une tentative visant à accéder aux comptes. Le blocage de l'activité des bots malveillants peut contribuer à empêcher l'usurpation de compte.
Règles WAF
Les attaques d'usurpation de compte peuvent provenir d'adresses IP malveillantes. Elles peuvent également utiliser l'injection SQL et d'autres formes d'attaques sur la couche 7 pour obtenir un accès. Les règles WAF peuvent bloquer ces requêtes.
Sécurité Zero Trust
L’utilisation d’un cadre Zero Trust, qui comprend l’application de l’authentification multifacteur et la vérification de l’ensemble des requêtes, peu importe leur origine, peut empêcher les usurpations de compte.
Scénarios d'utilisation de la prévention des usurpations de compte
Bloquez l'activité des bots malveillants
Empêchez les bots de dérober des informations sensibles et de prendre le contrôle des comptes des utilisateurs, tout en gérant l'activité des bots utiles.
Protégez les comptes des utilisateurs
Utilisez l'accès réseau Zero Trust (ZTNA) pour connecter les utilisateurs plus rapidement et de manière plus sécurisée qu'avec un VPN.
Empêchez les attaques BEC
Arrêtez les tentatives d'usurpation de compte de manière proactive. Analysez les e-mails et détectez les comportements qui dévient de la norme afin d'identifier les attaques BEC (Business Email Compromise, compromission du courrier électronique professionnel) avant qu'elles ne surviennent.
Zero Trust
Reposez-vous sur une architecture Zero Trust pour empêcher l'infiltration et mettre un terme aux mouvements latéraux.
Account takeover prevention case studies
Protégez-vous contre l'usurpation de compte dès aujourd'hui.
Ressources
Livre blanc
Ce que les responsables de la sécurité disent du Zero Trust et des nouvelles menaces de phishing.
Présentation de solution