Press release

Avis aux détaillants: les menaces automatisées ont provoqué 62% des incidents de sécurité durant les 12 derniers mois

0
Sponsorisé par Businesswire

Imperva, Inc., (@Imperva) le chef de file de la cybersécurité dont la mission est d’aider les organisations à protéger leurs données et tous les axes qui y conduisent, publie le rapport The State of Security Within eCommerce 2022, une analyse de 12 mois réalisée par Imperva Threat Research sur les menaces de cybersécurité visant le secteur du détail. Un éventail de menaces automatisées, comme la prise de contrôle de compte, les fraudes à la carte de crédit, le web scraping, les violations d’API, les bots Grinch, et les attaques de déni de service distribué (DDoS), a constitué un défi persistant pour le secteur de l’e-commerce, menaçant les ventes en ligne et la satisfaction client. La vague continue d’attaques sur les sites web, applications et API des détaillants durant toute l’année calendrier, et durant la saison des achats de fête, représente un risque commercial permanent pour le secteur du détail.

« La saison des achats de fête est une période cruciale pour le secteur du détail, et les menaces de sécurité pourraient à nouveau freiner les bénéfices des détaillants en 2022 », déclare Lynn Marks, responsable des produits, Imperva. « Ce secteur est confronté à une variété de risques de sécurité, la majorité desquels sont automatisés et fonctionnement en continu. Les détaillants ont besoin d’une approche unifiée pour stopper ces attaques persistantes, une solution qui se concentre sur la protection des données et qui soit préparée pour riposter rapidement aux attaques, sans perturber les acheteurs. »

Un ennemie automatisé: les bots malveillants et la fraude en ligne dans le collimateur des sites de détail

Au cours des 12 derniers mois, près de 40% du trafic des sites web de détaillants ne provenait pas d’un humain, mais d’un bot, des applications logicielles contrôlées par des opérateurs qui exécutent des tâches automatisées, bien souvent avec des intentions malveillantes. Dans le secteur du détail, le tristement célèbre bot Grinch est réputé pour saborder les stocks durant les achats de fête, raflant les articles très demandés et compliquant l’achat de cadeaux en ligne pour les consommateurs.

Parmi les tendances clés observées par Imperva figurent:

  • Sur le trafic total des sites web de détaillants, près d’un quart (23,7%) était spécifiquement attribué à des bots malveillants, une automatisation qui contribue à la fraude en ligne. Sur les sites de détails, la proportion de bots avancés, comme des scripts qui utilisent les dernières techniques d’évasion pour imiter le comportement humain et rester indétectables, a augmenté par rapport à l’année précédente (de 23,4% à 31,1%). Pour les entreprises, arrêter les bots avancés représente un défi considérable sans défenses adaptées.
  • En 2021, les attaques liées à des bots sur des sites de détail ont augmenté de 10% en octobre et de 34% supplémentaires en novembre, suggérant que les opérateurs de bots redoublent d’efforts malveillants aux alentours des périodes d’achats de fête.
  • La prise de contrôle de compte (ATO) est une autre forme de fraude en ligne via laquelle les cybercriminels essaient de compromettre les comptes en utilisant des mots et passe et des identifiants dérobés. En 2021, 64,1% des attaques ATO ont utilisé un bot avancé. Sur le total des tentatives d’ouverture de sessions sur des sites web de détail, 22,6% étaient malveillantes, près de deux fois le volume enregistré sur les sites d’autres secteurs. Les cybercriminels ont tiré parti d’identifiants fuités dans 94,7% des cas d’attaques d’usurpation d’identité ciblant les détaillants, contre 69,6% dans d’autres secteurs.

Les utilisations abusives et attaques d’API se multiplient, créant de nouveaux défis pour les détaillants

Les API sont des tissus connectifs invisibles qui permettent aux applications de partager des données et d’invoquer des services numériques. L’analyse par Imperva Threat Research indique que le trafic à partir d’une API représente 41,6% du trafic total sur les sites et applications de détaillants. Sur cette proportion, 12% du trafic conduit à des points terminaux, comme une base de données, où les données personnelles sont stockées (ex. identifiants, numéros d’identification, etc.). Plus préoccupant encore, entre 3 et 5% du trafic API est dirigé vers des API non documentées ou fantômes, des points terminaux dont les équipes de sécurité n’ont pas connaissance ou contre lesquelles elles ne se protègent plus.

Les API exposées ou vulnérables représentent une menace considérable pour les détaillants étant donné que les cybercriminels peuvent utiliser l’API comme chemin d’accès pour exfiltrer les données du client et les informations de paiement. Les utilisations abusives d’API sont souvent réalisées via des attaques automatisées dans lesquelles un botnet inonde l’API de trafic indésirable, cherchant les applications vulnérables et les données non protégées. En 2021, les attaques d’API ont augmenté de 35% entre septembre et octobre, avant de croître de 22% supplémentaires en novembre par rapport aux niveaux déjà élevés d’attaques des mois précédents. Cette conclusion suggère que les acteurs malveillants intensifient leurs efforts autour de la période d’achats de fête étant donné que davantage de données sont échangées entre les API et les applications sur lesquelles reposent les services d’e-commerce.

Attention aux temps d’arrêt: les attaques DDoS continuent de menacer les détaillants

Une attaque de déni de service distribué (DDoS) est une menace automatisée qui tente de perturber les opérations commerciales en inondant le réseau ou l’infrastructure des applications avec un trafic malveillant. Les attaques sont souvent lancées par un botnet, un groupe de dispositifs connectés compromis qui sont distribués sur l’internet et agissent comme une entité unique.

Imperva Threat Research indique que les attaques DDoS en 2022 sont plus grandes et puissantes dans tous les secteurs. Le nombre d’incidents enregistrés supérieurs à 100 Gbps a doublé, et les attaques supérieures à 500 Gbps/0,5 Tbps ont augmenté de 287%. De plus, les organisations ciblées par une attaque sont souvent attaquées à nouveau dans les 24 heures. En fait, 55% des sites web touchés par une attaque DDoS de couche applicative et 80% de ceux touchés par une attaque DDoS de couche réseau ont fait l’objet de multiples attaques.

Une attaque DDoS est une menace permanente pour les détaillants. Les temps d’arrêt provoqués par une attaque DDoS peuvent perturber le site, entacher la réputation, et provoquer une perte de revenu. Une attaque DDoS est une menace critique pour les détaillants en ligne qui comptent sur la performance et la disponibilité des applications pour leurs vitrines numériques.

Informations complémentaires:

À propos d’Imperva:

Imperva est le chef de file de la sécurité numérique globale, avec pour mission d’aider les organisations à protéger leurs données et tous les axes qui y conduisent. Imperva est la seule solution qui protège toutes les expériences numériques, de la logique d’affaires aux API, en passant par les microservices et la couche de données, et des environnements traditionnels vulnérables aux organisations axées prioritairement sur le cloud. Des clients du monde entier font confiance à Imperva pour protéger leurs applications, leurs données et leurs sites web contre les cyberattaques. Grâce à une approche intégrée combinant périphérie, sécurité des applications et sécurité des données, Imperva protège toutes les entreprises, des startups natives du cloud jusqu’aux multinationales possédant une infrastructure hybride. Imperva Threat Research et notre communauté mondiale du renseignement permettent à Imperva de conserver une longueur d’avance sur le contexte des menaces, et d’intégrer parfaitement à nos solutions un savoir-faire de pointe en matière de sécurité, de confidentialité et de conformité.

© 2022 Imperva, Inc. Tous droits réservés. Imperva est une marque déposée d’Imperva, Inc.

Le texte du communiqué issu d’une traduction ne doit d’aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d’origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.