Dans l’Antiquité, les souris étaient une nuisance. Leur présence pourrait avoir un impact très négatif à de nombreux niveaux, allant des dégâts matériels aux millions de morts causés par la peste. À l’ère de l’économie Internet, nous sommes confrontés à un nouveau type de nuisance.
Les cyberattaques sont l’équivalent des souris et elles aussi peuvent avoir un large éventail d’impacts négatifs sur les entreprises.
Il existe une myriade d’attaques que les organisations doivent repousser. Certains ne constituent qu’une nuisance, dégradant les performances du réseau ou perturbant la disponibilité. D’autres peuvent être relativement rares mais avoir des conséquences bien plus graves sous la forme de violations de données. Tout comme les fléaux propagés par les souris qui ont anéanti les villes, les attaques d’aujourd’hui anéantissent la réputation des marques et la valeur des entreprises.
Mais il existe une autre catégorie florissante d’attaques qui se camouflent si bien qu’elles créent une toute nouvelle classe parallèle d’opportunités professionnelles qui prospèrent grâce à d’autres entreprises.
Il s’agit d’« attaques automatisées », également appelées « bots ». Le groupe OWASP dispose d’une excellente documentation sur une grande variété de ces attaques automatisées et difficiles à détecter qui abusent des cas d’utilisation commerciale.
Un exemple classique de ce type d’attaque est celui des « sneaker bots » : ces robots achètent automatiquement toutes les chaussures, aussi appelées baskets, en solde ou les nouveaux modèles dès leur lancement, puis les vendent sur des marchés secondaires, empêchant ainsi les clients légitimes de bénéficier de ces promotions. Le Web scraping est une autre variante populaire qui collecte les données de tarification de la concurrence pour la plupart des services en ligne tels que la billetterie, la réservation d'hôtel, la location de voitures, etc. Outre la collecte d’informations commerciales, ces tentatives automatisées augmentent considérablement le trafic vers les applications elles-mêmes. Dans un tel cas, un client d'une compagnie aérienne s'est retrouvé en difficulté pour répondre à ses demandes, pour découvrir plus tard que 70 % du trafic provenait de robots et non de clients légitimes. Non seulement ces attaques ont un impact sur le chiffre d’affaires, mais elles entraînent également des frais généraux en termes de planification des capacités et du coût total de fonctionnement de l’entreprise. Dans les articles suivants, nous explorerons ces types d’attaques en détail. Pour l’instant, il suffit de reconnaître que ces attaques sont uniques mais partagent le même objectif : créer un modèle économique parallèle qui prospère grâce à leurs cibles. L’objectif de l’attaquant ici n’est pas de perturber l’entreprise mais de siphonner les gains financiers.
Ce qui distingue ces attaques des attaques traditionnelles, c'est qu'elles sont presque impossibles à distinguer du trafic utilisateur légitime et perçues comme du « bon » trafic par les pare-feu, les IPS, les détecteurs de menaces sandbox et d'autres dispositifs de sécurité en ligne. Les vecteurs d’attaque traditionnels se concentrent sur l’exploitation des vulnérabilités des applications résultant de pratiques de codage non sécurisées. Cette nouvelle classe d’attaques automatisées ne repose pas sur des vulnérabilités. Au lieu de cela, ils attaquent le fait que l’application est généralement optimisée pour la meilleure expérience client numérique et sont donc facilement exploitées par des méthodes automatisées. À mesure que les organisations progressent à travers les trois phases de la transformation numérique , en adoptant des modèles commerciaux qui s’alignent plus étroitement sur l’économie numérique, le potentiel de ce type de menaces est exacerbé.
Alors, quelle est la réponse pour se protéger contre ces attaques très sophistiquées et ciblées ? Étant donné que chaque transaction semble légitime et similaire à d’autres trafics, la seule façon de détecter les divergences est d’examiner l’analyse des métadonnées pour trouver des modèles pouvant indiquer une intention malveillante. C’est là que les avancées technologiques en matière d’apprentissage automatique et d’analyse apportent une solution. Les entreprises ont besoin d'un piège à souris numérique plus intelligent, et nous approfondirons ces sujets dans un prochain article...