L'usurpation d'identité de marque est un problème particulièrement épineux pour les RSSI. Les cybercriminels s'appuient sur une marque de confiance pour pousser les escroqueries par divers moyens vers des clients sans méfiance. Ils pourraient se déguiser en membre de l'équipe informatique de l'organisation ou en une personne familière pour inciter les employés à cliquer sur des liens malveillants ou envoyer un message qui semble provenir d'une source légitime pour convaincre le destinataire que le contenu est réel.
Les détaillants, les créateurs de produits et les fournisseurs de services doivent de plus en plus faire face à attaques d'usurpation d'identité de marque. "Rapport sur l'état de la sécurité des e-mails 2022” a constaté que 90% des organisations ont subi une attaque par usurpation d'identité au cours des 12 derniers mois. De plus, le Mimecast "Rapport sur l'état de la protection des marques 2021" a constaté que les entreprises figurant sur la liste BrandZ des 100 marques mondiales les plus précieuses en 2020 ont connu une augmentation de 381 % des attaques d'usurpation d'identité de marque en mai et juin 2020 par rapport à avant la pandémie. Les nouveaux domaines suspectés d'usurpation d'identité de marque ont également augmenté de 366 %. Ces attaques d'usurpation d'identité comprennent non seulement les attaques typiques de phishing ou de logiciels malveillants, mais également les fraudes qui vendent ou prétendent vendre des produits ou des services au nom de la marque. Il s'agit notamment de la clôture des objets volés, des escroqueries à la non-livraison et des ventes de produits contrefaits ou sur le marché gris.
"[L'usurpation d'identité de marque] est un problème de fraude et un problème d'incident de sécurité", déclare Josh Shaul, PDG d'Allure Security. "Les gens vous volent et vous essayez d'empêcher le vol."
Les experts recommandent aux RSSI d'adopter une approche systématique et multidisciplinaire de ce problème. La bonne approche nécessitera non seulement une technologie telle que la détection automatisée, mais également un leadership en matière de sécurité pour aider les parties prenantes de l'entreprise à renforcer la marque sur plusieurs fronts.
1. S'engager dans les bases des marques
Shaul dit qu'un nombre "choquant" d'entreprises ne passent pas par les actions les plus élémentaires d'établissement et de maintien de la propriété de la marque de leur marque. L'étape la plus fondamentale pour protéger une marque contre les attaques en ligne consiste à couvrir les bases telles que l'enregistrement de marques, de logos et d'images de produits uniques, ainsi que la mise à jour des marques.
"Une fois que vous perdez le contrôle de la marque, quelqu'un d'autre pourrait enregistrer votre marque", dit-il. « C'est un vrai problème pour vous. Vous ne pouvez pas l'appliquer si vous ne le possédez pas, vous devez donc commencer par là.
2. S'approprier le paysage en ligne
À partir de là, les autres composants de base auxquels les entreprises doivent penser sont de s'approprier le paysage en ligne d'une marque. Cela signifie non seulement ramasser autant de noms de domaine potentiellement pertinents que possible pour la marque, mais également mettre en place une empreinte sur tous les canaux de médias sociaux possibles, explique Shaul.
"Beaucoup d'entreprises disent:" Hé, nous faisons des médias sociaux, mais nous ne faisons pas de TikTok "ou" Nous ne faisons pas d'Instagram ", et donc elles n'établissent pas de présence là-bas", dit-il. . « Si vous n'établissez pas de présence pour votre marque sur une plate-forme sociale majeure, rien n'empêche quelqu'un d'autre d'établir une présence pour votre marque sur cette plate-forme sociale majeure. Ensuite, vous devez essayer de le récupérer, ce qui est une sorte de cauchemar. Le simple fait de planter le drapeau est important.
3. Surveiller les domaines
Les organisations ne doivent pas seulement surveiller et surveiller les domaines qu'elles possèdent, mais aussi leur écosystème de domaines, déclare Ihab Shraim, CTO de CSC Digital Brand Services.
"Cela signifie comprendre les types de domaines qui sont enregistrés autour d'eux, car il s'agit d'une cybermenace multidimensionnelle", dit-il.
Comme il l'explique, les grandes entreprises gèrent souvent des milliers de domaines, ce qui peut rendre difficile le suivi et la gestion efficace de l'ensemble du portefeuille.
"Les entreprises doivent concevoir des politiques et des procédures pour surveiller et atténuer les menaces associées à tous leurs domaines dans le cadre de leur posture de sécurité", déclare Shraim. Il explique qu'ils doivent surveiller en permanence leurs domaines ainsi que les canaux numériques dans les moteurs de recherche, les marchés, les applications mobiles, les médias sociaux et les e-mails pour surveiller non seulement les campagnes de phishing et de logiciels malveillants, mais également les abus de marque, les infractions et la vente de contrefaçons sur le numérique. canaux. "Il est crucial pour les entreprises de comprendre comment leurs marques fonctionnent sur Internet."
4. Tirez parti des renseignements sur les menaces
Doug Saylors, partenaire et co-responsable de la cybersécurité pour la société mondiale de conseil et de recherche technologique ISG, estime que les organisations devraient tirer parti des informations sur les menaces pour les aider avec les domaines adjacents, ainsi que les tactiques, techniques et procédures délicates utilisées par les acteurs malveillants dans leur usurpation d'identité. attaques.
"Les organisations doivent investir dans des plateformes de renseignement sur les menaces qui aideront à identifier l'utilisation de faux domaines, de campagnes de phishing et d'autres technologies pour vaincre les TTP [tactiques, techniques et procédures] utilisés pour permettre l'usurpation d'identité de marque", a-t-il déclaré.
5. Envisagez une protection complète de la marque
Saylors est également un fervent partisan de la protection de la marque à cycle complet. Il recommande aux entreprises d'envisager ces services, non seulement pour leurs capacités de détection, mais également pour leur expertise en matière d'atténuation.
"Ils devraient faire appel aux services d'entreprises spécialisées qui s'occupent du cycle de vie complet de la protection de la marque pour garantir l'évolutivité et une concentration absolue sur la réduction des activités frauduleuses", a-t-il déclaré. "Ces entreprises ont une capacité avancée pour identifier les faux sites, catalogues et entrées de catalogue et les supprimer grâce à des procédures de retrait de niveau industriel."
Lorsque les organisations évaluent les entreprises de protection de marque en ligne, elles doivent garder à l'esprit qu'il s'agit d'une autre catégorie de détection de jeu du chat et de la souris, où le kilométrage peut varier en fonction de la technologie et de la capacité des entreprises à suivre le comportement évasif des attaquants.
Par exemple, lorsque les attaquants ont découvert que leurs escroqueries étaient découvertes grâce au traitement d'image et à la détection de logo, ils ont commencé par de simples techniques d'évitement comme la modification du format de fichier image, puis ont évolué pour utiliser plusieurs images et textes imbriqués dans une seule image réduite pour déclencher la détection. , dit Shaul.
"Alors maintenant, à moins que vous ne puissiez comparer des sections d'une image, ce qui est un problème technique super difficile que certains d'entre nous ont résolu, vous ne pouvez plus détecter ces choses", dit-il. "Ils contournent simplement les détections évolutives que les organisations mettent en place."
Une autre nouvelle tactique qu'ils ont adoptée est créer de fausses boutiques génériques et les transformer en boutiques de marque au fil du temps, dit-il.
"Les escrocs travaillent dur pour comprendre comment la détection évolue dans l'industrie et font des choses pour essayer d'échapper à la détection aussi agressivement que possible", dit-il.
6. Utilisez judicieusement les intervenants en cas d'incident
Les intervenants en cas d'incident détestent gérer l'atténuation de l'usurpation de marque, car il s'agit d'un ensemble de compétences différent de celui de nombreux analystes qui se rendent sur le terrain pour un travail d'enquête amusant et non pour chasser les bureaux d'enregistrement pour effectuer des retraits, explique Shaul. Même si une entreprise peut rendre cela amusant pour ses intervenants, elle doit veiller à utiliser ses intervenants spécialisés de manière rentable.
Il aime raconter l'histoire d'un client bancaire qui avait mis cela sur son équipe IR, qui l'a transformé en un exercice amusant en s'introduisant dans des sites de phishing qui ciblaient la marque de l'entreprise et en faisant beaucoup de travail de sécurité offensif.
"Les gars de l'IR s'amusaient bien avec ça, mais ils ont réalisé : 'Regardez combien de temps nous passons essentiellement à jouer à des jeux avec les attaquants'", dit-il. "Ils avaient leurs meilleurs employés qui travaillaient dur pour simplement nettoyer après les escroqueries qui se sont déjà produites."
Il suggère qu'en sachant à l'avance que la réponse à ces sites nécessite des compétences différentes de celles des analystes avancés, cela pourrait être un moyen d'introduire de nouveaux membres du personnel des opérations de sécurité et de donner aux intervenants en début de carrière une certaine expérience grâce à un cheminement de carrière planifié qui commence par l'usurpation d'identité. démontages.
7. Établir de manière proactive des relations avec les forces de l'ordre
De plus, les organisations doivent comprendre qu'elles auront probablement besoin de l'aide des autorités dans bon nombre de ces cas. Selon Saylors, les RSSI devraient s'efforcer d'établir de manière proactive des partenariats avec les forces de l'ordre et d'autres autorités gouvernementales compétentes dans le monde entier.
"Ils devraient également avoir des relations directes avec les organismes d'application de la loi qui poursuivront et poursuivront les criminels responsables du vol de marque et de la perte de revenus qui en résulte pour les entreprises légitimes", dit-il.
8. Éduquer les consommateurs et les employés
Des campagnes de sensibilisation fréquentes et détaillées pour les clients sur ce à quoi ressemble l'usurpation d'identité de marque par rapport à la vraie affaire peuvent grandement contribuer à réduire leur risque de tomber dans le piège de fraudes courantes.
"Les organisations, autres que les grandes banques, ont tendance à échouer dans ce domaine en raison des craintes d'effrayer leurs clients", dit-il. Mais en réalité, des campagnes de sensibilisation comme celle-ci peuvent rapprocher les clients de la marque lorsqu'elles sont bien faites. Voici un excellent exemple de ce à quoi peut ressembler un site de sensibilisation. C'est un article détaillé sur la sensibilisation à la fraude rédigé par Burton Snowboards qui fournit des exemples de faux sites d'escroquerie Burton, avec des indices que leurs clients doivent rechercher pour détecter une arnaque et quelques pointeurs supplémentaires. Des communications comme celles-ci peuvent être utilisées comme technique non seulement pour renforcer la confiance et la bonne volonté des clients, mais aussi pour développer la marque.
9. Différenciez votre marque
Une dernière chose que les RSSI peuvent encourager leurs organisations à faire est de trouver des moyens de s'assurer que tous leurs sites, pages et expériences sont visuellement et contextuellement reconnaissables comme faisant partie de la marque. C'est une opportunité de collaboration avec le service marketing. Non seulement les clients peuvent reconnaître plus facilement les marques distinctives, mais il est également beaucoup plus facile pour les recherches de détection automatisées de trouver automatiquement des images et des logos usurpés dans la nature, explique Shaul.
« Assurez-vous qu'il y a quelque chose d'un peu différent dans votre marque qui permet à vos clients et même à vos employés de la reconnaître. C'est formidable pour le marketing, mais cela contribue également grandement à la sécurité », déclare-t-il. "Plus votre marque s'est différenciée par son apparence, sa sensation, sa configuration - avec de petites choses comme l'apparence de votre VPN - et plus il est facile de protéger la marque."
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- Platoblockchain. Intelligence métaverse Web3. Connaissance Amplifiée. Accéder ici.
- La source: https://www.darkreading.com/edge-articles/what-cisos-can-do-about-brand-impersonation-scam-sites