Usurpation de nom de domaines : Infoblox présente Lookalike Domain Monitoring

0
300

Alors même que François Hollande fait parler de lui pour avoir été la victime d’une usurpation d’identité, et que les Deep Fakes, depuis le Pape en doudoune jusqu’à l’arrestation de Donald Trump, s’invitent dans les médias presque quotidiennement, l’heure est plus que jamais à s’interroger sur ce qui est vrai et ce qui ne l’est pas.

L’utilisation de domaines similaires est l’une des techniques les plus utilisées par les cybercriminels. Analysant quotidiennement plus de 70 milliards de requêtes DNS, Infoblox dévoile aujourd’hui la nouvelle fonctionnalité Lookalike Domain Monitoring qui identifie les sites tentant d’usurper l’identité d’une entreprise — une technique de plus en plus utilisée par des acteurs malveillants pour cibler tous les secteurs lors des attaques complexes. 

D’après Sonia Flambeau, Sales Director pour l’Europe du Sud chez Infoblox, l’utilisation des Lookalike Domains est une réponse des cybercriminels à l’amélioration de la posture de sécurité des entreprises :

« Les entreprises se sont efforcées de mieux former leurs utilisateurs à identifier les URL, les destinataires et les pièces jointes afin d’éviter que des e-mails de phishing ou des attaques par SMS ne se produisent. Ils ont également mis en place la technologie MFA (Multi-Factor Authentication). Par conséquent, les cybercriminels se sont adaptés pour subtiliser des identifiants et pénétrer les réseaux d’entreprise, en adoptant des approches plus sophistiquées, telles que les lookalike domains (des sites web factices), en se fondant sur le manque de sécurité du protocole DNS.

Nous observons que la similarité des lookalike domains aux sites web originaux s’est considérablement améliorée au cours des derniers mois : nombre d’entre eux sont devenus extrêmement difficiles à détecter par les utilisateurs. Les entreprises devront donc fonder leur défense sur la threat intelligence pour identifier ces logiciels malveillants, qui corrèlent de nombreux paramètres pour assurer cette détection. Pourtant, seules 51% des organisations dans le monde prennent des mesures pour se protéger contre la menace croissante des tunnels DNS et des DGAs (Domain Generation Algorithms). Par conséquent, les organisations devraient adopter, dès que possible, une solution pour surveiller, suivre et bloquer ces domaines – le besoin auquel répond la nouvelle fonctionnalité d’Infoblox. »

Selon le rapport 2023 Global State of Cybersecurity d’Infoblox, 60 % des organisations dans le monde ont subi au moins une violation de données au cours des 12 derniers mois, avec une perte moyenne de 2 millions de dollars par attaque. Les conclusions du rapport indiquent également qu’en France, en 2022, le phishing représentait 54 % des méthodes d’attaque, suivi par les ransomwares avec 44 % et les menaces persistantes (APT) avec 40 %. Les organisations françaises sont également, parmi les autres pays d’Europe et Moyen-Orient, les plus susceptibles d’avoir subi une violation de systèmes lors de cyberattaque.

Pour aider à lutter contre ces menaces croissantes, Infoblox a introduit une nouvelle fonctionnalité, Lookalike Domain Monitoring, qui identifie les sites tentant d’usurper l’identité d’une entreprise — une technique de plus en plus utilisée pour tromper les partenaires et les clients par le biais du phishing, du malvertising et autres attaques du même type. En outre, Infoblox a complété ses flux de Threat Intelligence en adressant désormais les  menaces émergentes, fournissant des indicateurs sur les intentions malveillantes afin de stopper les attaques en amont, avant même qu’elles ne se produisent.

Grâce à ces améliorations, les clients d’Infoblox sont protégés de façon plus sûre et plus efficace. Infoblox analyse quotidiennement plus de 70 milliards de requêtes DNS. Dans un nouveau rapport sur les domaines lookalike, à paraître lors de l’événement RSAC 2023, Infoblox démontre que non seulement l’utilisation de domaines lookalike par des acteurs malveillants persiste, mais aussi que les techniques utilisées ont considérablement progressé en 2022. Ces techniques ciblent tous les secteurs et jouent un rôle clé dans les cyberattaques complexes, notamment pour contourner les mesures d’authentification multifactorielle (MFA).

La société annonce également son ambition de rapprocher les équipes réseau et sécurité (NetOps & SecOps) – une collaboration importante dans la lutte contre la cybercriminalité.