La mise en place d'une stratégie robuste de prévention de l'usurpation de compte peut réduire les risques et renforcer davantage la sécurité des comptes en ligne.
L'usurpation de compte (Account Take Over, ATO) a pour objectif de prendre le contrôle du compte en ligne d'un utilisateur légitime afin d'effectuer des transactions frauduleuses, de dérober des informations d'identification personnelle (Personally Identifiable Information, PII) ou de lancer d'autres attaques. Les attaques d'usurpation de compte peuvent s'appuyer sur une grande diversité de méthodes, du bourrage d'identifiants (Credential Stuffing) au phishing (parmi bien d'autres), afin d'accéder illégalement aux comptes en ligne.
Les attaques d'usurpation de compte peuvent faire usage de la force brute pour accéder aux comptes des utilisateurs. La possibilité de limiter le nombre de tentatives de connexion peut arrêter ces attaques avant qu'elles ne réussissent.
Les attaques par bourrage d'identifiants (Credential Stuffing) menées par les bots utilisent des identifiants dérobés lors d'une tentative visant à accéder aux comptes. Le blocage de l'activité des bots malveillants peut contribuer à empêcher l'usurpation de compte.
Les attaques d'usurpation de compte peuvent provenir d'adresses IP malveillantes. Elles peuvent également utiliser l'injection SQL et d'autres formes d'attaques sur la couche 7 pour obtenir un accès. Les règles WAF peuvent bloquer ces requêtes.
L'utilisation d'un cadre Zero Trust, qui comprend l'application de l'authentification multifacteur et la vérification de l'ensemble des requêtes, peu importe leur origine, peut aider à empêcher les usurpations de compte.
Cloudflare a aidé LendingTree à économiser plus de 250 000 USD en seulement 5 mois et a réduit les attaques de bots de plus de 70 %.
[En anglais] La plateforme RH moderne Namely protège les clients et optimise les ressources de sécurité des e-mails grâce à Cloudflare.
[En anglais] Cloudflare protège ses effectifs hybrides grandissants avec sa propre plateforme Security Services Edge (SSE)/Zero Trust
Protégez-vous contre l'usurpation de compte dès aujourd'hui
Découvrez les étapes à suivre, les outils et les équipes dont vous avez besoin pour transformer votre réseau et moderniser votre sécurité.
Ce que les responsables de la sécurité disent du Zero Trust et des nouvelles menaces de phishing.
Identifiez les menaces actives qui ont déjà atteint vos utilisateurs.