Scrapping, Credential Stuffing, LLM Scraping… Autant d’attaques de plus en plus menées par le biais de bots malveillants. Les cybercriminels multiplient en effet les Bad Bots pour mener leurs activités malveillantes. Comment fonctionnent ces bad bots, comment sont-ils utilisés et comment les contrer… Explications.

Au début de l’année, la société de biotechnologie 23andMe a été victime d’une attaque par « bourrage d’identifiants » (credential stuffing), effectuée par des cybercriminels ayant obtenu et divulgué les données personnelles et génétiques de millions d’utilisateurs. Cette sinistre attaque n’est qu’un des derniers exemples en date d’acteurs malveillants utilisant des bots pour mener des activités criminelles.

D’après les révélations de Check Point, les cyberattaques ont connu une hausse de 38 % l’année dernière.

Cette hausse ne fera que s’accentuer grâce à l’IA générative, qui a rendu le déploiement de bots malveillants encore plus accessible, car il n’est plus nécessaire d’écrire une seule ligne de code pour mener une attaque. Si nous tenons compte de la sophistication croissante des menaces automatisées et de l’incapacité des méthodes traditionnelles et statiques à les combattre, c’est un véritable désastre annoncé pour toute entreprise en ligne.

En effet, les entreprises numériques sont plus que jamais confrontées à des menaces de plus en plus sophistiquées, et les partenaires distributeurs – en tant que conseillers technologiques – doivent devenir des experts pour comprendre non seulement les menaces, mais aussi les outils efficaces dans ce nouveau domaine.

Scraping, la menace de la porte d’entrée

Nous nous souvenons tous du fiasco concernant les billets de la tournée « Eras Tour » de Taylor Swift; des bots se sont infiltrés dans Ticketmaster pendant la phase de prévente de la partie américaine de la tournée et ont acheté la majorité des billets très recherchés avant de les placer sur des sites de revente tiers à des prix exorbitants.

Si la notoriété de Taylor Swift a propulsé cette histoire sous les feux des projecteurs, le scalping est un type de menace très répandu auquel sont confrontées toutes les entreprises, en particulier celles qui ont une activité de commerce électronique. En creusant le sujet, l’équipe de recherche sur les menaces de DataDome a observé une tendance alarmante dans de nombreux secteurs où le scraping est utilisé comme une menace de passerelle conduisant à des attaques plus destructrices – comme le scalping.

Pour compliquer davantage les choses, dans un contexte où les grands modèles de langage (LLM) comme ChatGPT connaissent un engouement massif, le scraping est plus omniprésent et plus dangereux que jamais. Par exemple, si le scraping LLM implique l’extraction d’informations sensibles ou personnelles identifiables (PII) sans le consentement approprié, cela peut conduire à des violations de la confidentialité des données, entraîner des conséquences juridiques, et entacher la réputation et l’image d’une marque.

Se tenir au courant des tendances en matière de menaces est la première étape vers l’éducation et la protection de ses clients. L’étape suivante consiste à les conseiller sur les outils et les technologies qui les protégeront le mieux. Par exemple, l’utilisation de technologies anti-scraping, telles que l’empreinte digitale et l’analyse comportementale, peut aider à identifier les robots scalpeurs, et les techniques de blocage adaptées peuvent alors être déployées de façon appropriée.

Le bourrage de données d’identification

Le credential stuffing est un type de cyberattaque où les pirates tentent d’accéder à des comptes d’utilisateurs en utilisant des combinaisons de noms d’utilisateurs et de mots de passe volés ou ayant fait l’objet d’une fuite. Comme des centaines de millions de comptes dans le monde sont exposés chaque année et que les internautes ont tendance à réutiliser leurs mots de passe sur les sites web, les pirates parviennent souvent à accéder aux comptes d’utilisateurs par une attaque de type « credential stuffing » (bourrage d’identifiants).

Les solutions de sécurité traditionnelles ne permettent plus d’identifier et de stopper ce type d’attaques, car elles ont tendance à s’appuyer fortement sur la réputation des adresses IP. Pourtant, les robots et les humains utilisent désormais les mêmes navigateurs et les mêmes adresses IP, ce qui signifie qu’une protection efficace contre le credential stuffing nécessite des capacités avancées de détection des robots.

Une solution de détection des robots et de la fraude en ligne efficace sera capable d’identifier rapidement les comportements qui présentent des signes liés à une tentative de credential stuffing. Pour identifier correctement le trafic frauduleux et bloquer les attaques de credential cracking et de stuffing, la solution de détection des bots doit analyser à la fois les données techniques et les données comportementales.

Le piratage de compte

La principale motivation d’un piratage de compte est, sans surprise, le gain financier. Par exemple, un cybercriminel qui accède à un compte d’utilisateur sur un site de commerce électronique peut utiliser ce compte pour effectuer des achats non autorisés ou transférer des fonds. Ces situations aboutissent en général à une rétrofacturation par l’entreprise et peuvent se traduire par des pertes financières considérables lorsque cela se produit à grande échelle. D’autres cybercriminels recherchent des données sensibles, des informations personnelles identifiables (PII) ou des identifiants de connexion pour les vendre sur le dark web.

Ce type de fraude se produit dans un large éventail de secteurs, mais il est généralement plus courant dans les secteurs qui comptent un grand nombre de comptes d’utilisateurs ou de clients, tels que les jeux en ligne, l’e-commerce et les télécommunications. Mais tout le monde peut être visé, ce qui rend cette fraude particulièrement dangereuse… et c’est pourquoi les revendeurs informatiques doivent conseiller leurs clients sur la manière de se protéger. Après tout, il suffit d’une seule attaque réussie de grande envergure pour qu’une entreprise perde la confiance de ses clients.

Le bon outil de surveillance et de renseignement sur les menaces analysera les données d’activité des utilisateurs pour détecter des schémas inhabituels, aidant ainsi les entreprises à réduire sérieusement le risque de piratage d’un compte d’entreprise. Souvent grâce à l’utilisation d’un machine learning sophistiqué et de l’IA, une solution de cybersécurité efficace signalera immédiatement les activités suspectes et identifiera les tentatives de piratage avant même qu’un cybercriminel ne puisse s’introduire dans un compte.

Atténuer les menaces posées par les bots

Les outils traditionnels utilisés pour atténuer les attaques de bots, tels que les pares-feux applicatifs (WAF), ne sont plus à la hauteur des bots sophistiqués utilisés par les cybercriminels aujourd’hui, d’autant plus que les développeurs de bots sont prompts à adopter de nouvelles technologies telles que l’IA pour améliorer et intensifier leurs attaques. Il est donc essentiel de mettre en place la bonne protection.

En tant qu’intermédiaires entre les éditeurs de solutions et les utilisateurs finaux, les revendeurs informatiques jouent un rôle central en aidant leurs clients à naviguer dans le paysage complexe de la cybersécurité d’aujourd’hui et à se protéger contre des menaces en constante évolution. Qu’il s’agisse de sécuriser un flux de paiement ou de protéger un contenu hébergé dans le cloud, les revendeurs informatiques aident leurs clients à lutter contre les dégâts causés par les robots.

Mais la relation entre les revendeurs informatiques et les clients va au-delà de la simple protection ; il s’agit d’une alliance stratégique qui génère des avantages substantiels. Les organisations qui collaborent avec des partenaires des solutions de cybersécurité efficaces renforcent non seulement leur dispositif de sécurité, mais récoltent également des récompenses telles que des taux de conversion accrus et des cycles de vente accélérés. Cette approche collaborative crée une formidable défense contre les cybermenaces, garantissant un scénario gagnant-gagnant pour toutes les parties prenantes – à l’exception des fraudeurs.
_____________________________

Par Teague Dufresne, Director of Channel Sales, DataDome

 

À lire également :

Parlons cybersécurité : Rétrospectives et tendances pour 2024…

Les Bad Bots à l’assaut des API…

Imperva alerte les DSI sur les « bad bots »

Lutte anti-fraudes : comment le ML redessine les stratégies gagnantes

9 menaces mobiles que la plupart des entreprises négligent