Les organisations se trouvent aujourd’hui à un point d’inflexion critique : elles doivent s’adapter ou échouer. Neuf entreprises sur dix mettent en œuvre des initiatives de transformation numérique. Bien que ce parcours comporte différentes étapes, 7 entreprises sur 10 continuent de donner la priorité à l’amélioration de l’ expérience client dans leurs initiatives de transformation numérique. Quel est le plus grand risque pour réussir ? Bots et autres attaques automatisées.
Les applications innovantes sont essentielles pour les organisations qui souhaitent être les premières sur le marché, les premières à se différencier et les premières à réaliser des bénéfices. L’automatisation est le catalyseur qui aide les organisations à faciliter cette révolution des applications à travers la technologie, les processus et les personnes. Malheureusement, les attaquants ont également adopté l’automatisation, l’utilisant pour attaquer et abuser des applications Web et des API. La disponibilité des outils, des infrastructures et des données compromises rend ces attaques peu coûteuses à réaliser et très rentables, créant ainsi une valeur économique élevée pour les attaquants. Les criminels ont même leur propre boutique d'empreintes digitales numériques sur le darknet .
Les attaquants qualifiés sont motivés par le profit. Ils évaluent en permanence quelles cibles offriront le meilleur rendement sur leurs investissements .
Les attaques sont faciles à mettre en œuvre et leur valeur potentielle est astronomique. Alors que la transformation numérique et l’utilisation d’applications et d’API pour faciliter le commerce en ligne continuent de monter en flèche, les attaquants adopteront l’automatisation et l’IA pour surmonter les contre-mesures de sécurité qui se dressent sur leur chemin.
Les mesures d'atténuation couramment utilisées telles que le CAPTCHA et l'authentification multifacteur (MFA) sont conçues pour dissuader les robots, mais elles frustrent souvent les clients tout en ne fournissant pas la sécurité qu'elles sont censées offrir, provoquant même dans certains cas l'abandon de la transaction et de la marque. Les attaquants motivés peuvent contourner ces défenses ; elles fournissent simplement un faux sentiment de sécurité, ce qui peut créer un large éventail de problèmes coûteux pour les organisations qui comptent sur elles.
Vous voulez une preuve ? Un client sur trois quittera une marque qu’il aime après une seule mauvaise expérience.
Une visibilité inégalée
F5 alimente plus de la moitié des applications mondiales dans tous les types d’environnements, protège plus d’un milliard de transactions quotidiennes contre les attaques d’applications sur les plus grandes entreprises et garantit la sécurité de plus de 200 millions de transactions humaines légitimes chaque jour.
Expérience client optimisée
Les solutions F5 réduisent ou suppriment les mécanismes d’authentification des utilisateurs à forte friction, notamment le CAPTCHA et l’authentification multifacteur, améliorant ainsi l’expérience client.
Une résilience sans faille
Les solutions F5 offrent une efficacité unique et persistante à long terme grâce à une collecte de télémétrie infalsifiable, une IA hautement qualifiée et des opérations de sécurité de premier ordre.
S'adapter à l'économie des attaquants
Les attaques automatisées continuent d’évoluer, permettant aux mauvais acteurs de s’adapter et de contourner les défenses de sécurité de base avec très peu d’investissement. Ces attaquants exploitent généralement des infrastructures facilement disponibles, telles que des robots et des boîtes à outils, pour quelques centimes.
La prolifération des architectures, du cloud et des chaînes d’approvisionnement logicielles complexes a élargi la surface de risque pour les attaquants. Les vulnérabilités des applications telles que l’injection et les scripts intersites continuent d’exister, même après 20 ans de bonnes pratiques de sécurité établies. Il n’est pas surprenant que les attaquants utilisent des robots et l’automatisation pour rechercher ces vulnérabilités et les exploiter, créant ainsi des conséquences potentiellement désastreuses, notamment une violation de données.
De plus en plus, les attaquants s’intéressent à la logique métier critique qui sous-tend l’empreinte numérique des organisations, depuis les paniers d’achat des clients jusqu’aux structures API qui connectent le commerce B2B. Les points de terminaison tels que la connexion, la création de compte et l'ajout au panier sont inondés d'attaques automatisées, entraînant une prise de contrôle de compte, des fraudes et une perte de confiance des clients. Ces attaques peuvent se produire à la fois sur les applications Web et sur l’infrastructure API back-end. Les attaquants effectuent des reconnaissances et des rééquipements pour identifier leurs cibles et échapper à la détection.
Figure 1 : La logique métier critique est souvent ciblée par des robots et des attaques automatisées.
Problème |
Impact |
Analyses perturbées | Des données inexactes qui faussent la veille économique |
Dégradation des performances | Mauvaise expérience client ou perte de revenus en raison de problèmes de latence |
Accès non autorisé | Violation de données qui affecte négativement l'image de marque et met l'organisation hors de conformité |
Prise de contrôle de compte (ATO) | Perte de revenus et de réputation due à la fraude |
Les robots sont couramment utilisés pour les fraudes commerciales et de détail . Les attaques varient en sophistication et s’adaptent souvent aux contre-mesures de sécurité. Par exemple:
Les attaquants investissent selon quatre vecteurs, souvent simultanément, jusqu'à ce qu'ils parviennent à franchir les défenses d'une organisation :
Figure 2 : Les cybercriminels utilisent diverses méthodes pour échapper à la détection.
Outil/Technique |
Utiliser |
Atténuation |
Adaptation |
SentryMBA | Construire des attaques sur mesure | CAPTCHA textuel limitant le débit IP | Faux CAPTCHA |
Résolveurs de CAPTCHA | Contourner les défis CAPTCHA | Injection JavaScript | Défis liés à l'usurpation d'identité JavaScript |
Vues Web scriptables | Émulation complète de la pile Web, y compris JavaScript | Vérifications d'en-tête et d'environnement | Vérifications d'en-tête et d'environnement frauduleux |
Navigateurs consommateurs scriptables | Émulation complète du navigateur Web, y compris l'en-tête et l'environnement | Empreinte digitale du navigateur | Anti-empreintes digitales |
Outils anti-empreintes digitales | Randomiser les sources de données utilisées pour identifier les navigateurs | Analyse comportementale | Imiter le comportement humain |
Émulation du comportement humain | Combinez la résolution de CAPTCHA, la rotation de proxy et le comportement humain émulé | Vérifications de cohérence du navigateur | Utiliser des données de navigateur réelles |
Utiliser des données réelles | Parcourez les données d'empreintes digitales réelles du navigateur | Profilage du comportement des utilisateurs | Fermes de clics humaines ou piratage manuel |
Figure 3 : Les robots et l’automatisation continuent d’évoluer et offrent des opportunités économiques intéressantes aux attaquants.
Flexibilité de déploiement
Les points d'insertion via des proxys d'application, des plates-formes d'application et des réseaux de diffusion de contenu protègent rapidement toute la logique métier critique
Efficacité prouvée
Des défenses testées au combat empêchent le vol d'identifiants dans les entreprises du Fortune 500.
Visibilité universelle
La visibilité sur les clouds et les architectures fournit aux modèles d’apprentissage automatique des données de formation du monde réel, rendant ainsi les solutions adaptées aux menaces réelles.
Impact le plus élevé
Une sécurité précise et adaptative réduit les pertes financières et améliore le potentiel de chiffre d'affaires en dissuadant la fraude et les abus, sans insérer de friction dans le parcours client.
Protection continue
Les renseignements sur les menaces en temps réel, l’analyse rétrospective basée sur l’IA et la surveillance continue du SOC offrent la résilience nécessaire pour contrecarrer les cybercriminels et les acteurs étatiques les plus avancés.
Contrôle granulaire
Des politiques flexibles pour gérer les agrégateurs et prévenir les attaques via des intégrations tierces.
Vos clients exigent de la simplicité. Vos applications sont complexes. Vos agresseurs sont motivés.
La sécurité doit s’adapter au réoutillage des attaquants qui tentent de contourner les contre-mesures, quels que soient les outils, les techniques ou l’intention des attaquants, sans frustrer les utilisateurs avec des invites de connexion, des CAPTCHA et des MFA. Cela inclut la protection omnicanale pour les applications Web, les applications mobiles et les interfaces API, la veille sur les menaces en temps réel et l'analyse rétrospective pilotée par l'IA.
La visibilité sur les clouds et les architectures, la télémétrie durable et obscurcie, associée à un réseau de défense collective et à des modèles d'apprentissage automatique hautement formés, offrent une précision inégalée pour détecter et une résilience inébranlable pour dissuader les robots, les attaques automatisées et la fraude. Cela permet aux mesures d’atténuation de conserver toute leur efficacité tandis que les attaquants se réorganisent et s’adaptent aux contre-mesures, arrêtant même les cybercriminels et les acteurs étatiques les plus avancés sans frustrer vos vrais clients.
Cette capacité à maintenir l’efficacité améliore considérablement les résultats commerciaux clés :
Les fournisseurs de sécurité doivent partir du principe que les attaquants qualifiés ont déjà contourné ou contourneront bientôt toutes les défenses. Il est connu que les frameworks d’attaque exploitent des modèles d’IA entraînés pour contourner la sécurité. La seule défense viable est la dissuasion, qui perturbe l’économie des attaquants en rendant les attaques réussies trop coûteuses et irréalisables.
Les solutions F5 se connectent à n'importe quelle architecture d'application et protègent toute la logique métier critique, préservant ainsi une efficacité persistante et durable, quelle que soit la manière dont les attaquants se réorganisent dans leurs efforts pour échapper à la détection. Les solutions F5 réduisent ou suppriment également les contrôles de sécurité à haute friction, notamment CAPTCHA et MFA, améliorant ainsi l'expérience client et l'efficacité globale de la solution.
Figure 4 : F5 Bot Management se déploie n'importe où et protège partout.