Qu'est-ce que l'usurpation de compte (ATO) et comment la prévenir ?

Mis à jour: 01 septembre 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Si une personne que vous n'avez jamais rencontrée vous demandait de lui fournir les détails de votre compte d'entreprise, vous vous méfieriez immédiatement. Nombreux sont ceux qui comprennent l'importance de la confidentialité de leurs données de connexion, de leurs données et de leurs fichiers. Il est également bien connu que les cordons de la bourse des entreprises doivent être soigneusement contrôlés par les utilisateurs autorisés. Cependant, ces situations sont rarement aussi simples. Les cyber-attaquants ne se contentent pas de vous demander vos identifiants de compte, ils les prennent par tous les moyens possibles.

L'usurpation de compte (ATO) est un type de vol d'identité des collaborateurs dans lequel un utilisateur non autorisé accède à un compte bancaire d'entreprise. Une fois que l'attaquant a brèche le compte, il a toute latitude pour siphonner des fonds dans son propre compte ou voler des informations sensibles sur les clients en vue d'autres attaques.

Ces attaques sont de plus en plus fréquentes et de plus en plus lourdes de conséquences. L'usurpation de compte par les entreprises (ATO) aux États-Unis a triplé en 2017 et a augmenté de 35% au cours du premier semestre 2018. La bonne nouvelle, c'est que les organisations ne sont pas impuissantes à empêcher l'usurpation de compte (ATO) - il leur suffit de se former et de se préparer pour savoir comment détecter une tentative de prise de contrôle et y répondre.

Qu'est-ce qui conduit à l'usurpation de compte (ATO) ?

L'une des plus grandes idées fausses sur les cyberattaques est qu'elles sont toutes très techniques. En réalité, de nombreux attaquants recourent à la tromperie pour inciter les utilisateurs à communiquer leurs données de connexion. Il en va de même pour l'usurpation de compte (ATO). Voici quelques exemples d'attaques d'authentification qui conduisent à une usurpation de compte (ATO) par l'entreprise :

  • les stratagèmes d'hameçonnage : Les attaquants peuvent envoyer des courriels et des textes qui semblent être des communications d'institutions financières de confiance. L'utilisateur peu méfiant saisit alors ses informations de connexion, transmettant ainsi les détails de son compte à l'attaquant.
  • Campagnes d'hameçonnage (spear phishing) : Les attaquants recherchent et choisissent une cible et créent un message spécifiquement destiné à la manipuler pour qu'elle fournisse ses informations de connexion.
  • mot de passe spraying : les pirates rassemblent des listes de mots de passe couramment utilisés et tentent d'utiliser le même mot de passe sur plusieurs comptes, ce qui leur permet d'obtenir l'accès.
  • le credential stuffing : Les attaquants obtiennent des identifiants grâce à des sites de brèche ou d'extraction de mots de passe, puis utilisent des outils automatisés pour tester si ces identifiants mèneront à une connexion réussie.

Prévenir l'usurpation de compte par les entreprises (ATO)

Prévenir l'usurpation de compte par les entreprises (ATO), c'est se défendre contre ces cyberattaques, ce qui nécessite une combinaison de technologies et d'éducation. Nous vous recommandons de suivre les étapes suivantes :

  • Préparez tous les utilisateurs : Tout le monde peut être visé par une attaque, même les employés qui n'ont pas d'accès direct aux finances de l'entreprise. Formez tous les membres de votre organisation à la détection des e-mails phishing ou des sites web infectés malware. Demandez à l'utilisateur de signaler toute communication suspecte afin que vous puissiez contrôler la façon dont vous êtes ciblé. 
  • Suivez les bonnes pratiques : les attaques par usurpation de compte (ATO) évoluent constamment, et si les utilisateurs ne peuvent pas détecter toutes les menaces, ils peuvent éviter de nombreuses menaces invisibles simplement en suivant les bonnes pratiques. Il s'agit notamment de préserver la confidentialité totale des documents techniques, voire de les éviter complètement, et dene se connecter aux comptes de l'entreprise que sur des réseaux de confiance.
  • Mettre en place l'authentification multifacteur : les tbd sont facilement compromettables, mais les utilisateurs peuvent renforcer leur compte en utilisant l'authentification multifacteur. En exigeant de l'utilisateur qu'il soumette un second facteur d'authentification, tel qu'un identifiant biométrique, les organisations peuvent bloquer les tentatives d'accès non autorisées.
  • Tenez compte du contexte : Avec la gestion des accès contextualisée politique, les organisations peuvent protéger davantage leur compte utilisateur contre la brèche d'accès. Ils peuvent demander à l'utilisateur un facteur d'authentification supplémentaire ou lui refuser l'accès si une tentative de connexion provient d'un terminal, d'une adresse IP, d'un réseau ou d'un lieu non prouvé ou logiquement invraisemblable.

L'usurpation de compte par les entreprises (ATO) tend à devenir un problème de plus en plus important, mais cela ne signifie pas que votre organisation doive en être la proie. Grâce à ces stratégies et au site solutions, vous pouvez protéger votre compte utilisateur et assurer la sécurité de vos finances et de vos informations. Découvrez comment protéger vos identifiants et éviter les usurpations de compte (ATO). 

Continuez votre parcours dans l‘univers de l’identité