Avantages de Threat Intelligence pour les organisations commerciales pour lutter contre la fraude

Il est important de se familiariser avec les multiples types de fraude qui pourraient affecter votre organisation.

Tirer parti des renseignements sur les menaces pour contrer les menaces d'espionnage des États-nations est une pratique courante pour les équipes de cybersécurité. Cependant, en dehors des types de fraude courants observés sur le dark web ou les forums fermés, les mêmes renseignements sur les menaces ne sont souvent pas exploités pour lutter contre la fraude en entreprise.

Par exemple, les techniques d'expulsion, de déplacement latéral, d'élévation de privilèges et d'exfiltration sont généralement reproductibles sur les systèmes d'entreprise et de production Windows et Linux. Les équipes de sécurité créent des alertes de menace et des modèles de chasse aux menaces qui peuvent cibler leurs organisations.

Il n'existe pas de type universel de fraude ni de méthode unique pour lutter contre la fraude. Il est important de se familiariser avec les multiples types de fraude qui pourraient affecter votre organisation afin de construire des défenses personnalisées liées à la perte et à la dégradation de la marque.

12 types courants de fraude commerciale :

1. Fraude au magasinage en ligne : implique la mise en place de faux portails de magasinage en ligne pour tromper les gens avec leur argent.

2. Fraude par rétrofacturation : les consommateurs tentent frauduleusement d'obtenir un remboursement en utilisant des processus de rétrofacturation.

3. SIM Swap Scam : Escroquerie de prise de contrôle de compte ciblant les faiblesses de l'authentification à deux facteurs, le deuxième facteur étant un appel ou un SMS vers un appareil mobile. Cela permet l'interception de codes d'accès à usage unique pour accéder aux comptes des victimes afin que les fraudeurs puissent transférer des fonds.

4. Vol de compte en cas d'usurpation d'identité : les informations personnelles sont volées par le vol de compte en modifiant les PII, en ajoutant des utilisateurs autorisés et en changeant les mots de passe. Il est utilisé pour effectuer des transactions non autorisées. Le vol d'identité synthétique combine des informations vraies et fausses pour créer une nouvelle identité.

5. Hameçonnage et usurpation d'identité : utilisation d'e-mails, de messageries en ligne, de faux sites Web et d'ingénierie sociale pour amener les victimes à partager des données personnelles, des identifiants de connexion et des détails financiers.

6. Escroquerie des employés fantômes : les escroqueries utilisent des informations personnelles frauduleuses pour postuler à des emplois dans les domaines de l'informatique, de la programmation, des bases de données et des logiciels. Ces postes ont accès à des données sensibles sur les clients ou les employés, ce qui signifie que les imposteurs pourraient voler des informations sensibles et encaisser un chèque de paie frauduleux.

7. Credential Stuffing : Les informations d'identification sont obtenues à partir d'une violation de données sur un service et utilisées pour tenter de se connecter à un autre service. Cela inclut les données volées aux utilisateurs et aux organisations et revendues sur le dark web ou sur des forums fermés.

8. Business Email Compromise (BEC) : Il s'agit d'une forme sophistiquée d'attaque ciblant les entreprises qui effectuent des virements bancaires fréquents. Il compromet les comptes de messagerie légitimes par le biais de techniques d'ingénierie sociale pour soumettre des paiements non autorisés.

9. Fraude aux points de récompense : les fraudeurs appellent les titulaires de carte de crédit en prétendant appartenir à leur compagnie de carte de crédit. Ils proposent d'aider à échanger les points accumulés du titulaire de la carte et de demander les détails de la carte auprès d'OTP. Ensuite, les escrocs effectuent des transactions en utilisant ces détails.

10. Fraude sur les réseaux sociaux : cela inclut la création massive de faux comptes, l'abus de jetons utilisant l'accès OAuth et le piratage des comptes d'amis qui envoient des liens demandant de l'argent.

11. Fraude par carte de crédit : les pirates acquièrent frauduleusement les détails de la carte de crédit ou de débit des personnes dans le but de voler de l'argent ou de faire des achats. L'écrémage et le retrait sont des types courants de fraude par carte de crédit.

12. Faux avertissements de virus du support technique : le consommateur reçoit un avertissement indiquant que son ordinateur est infecté. L'escroc invite ensuite l'utilisateur à télécharger une application, prend le contrôle de l'ordinateur, télécharge un virus réel et demande au consommateur de résoudre le problème moyennant des frais.

Chevauchement des capacités de renseignement sur les menaces pour détecter et combattre la fraude

Bien que des solutions existent pour la prévention, la plupart des solutions se concentrent sur un ou quelques types de fraude. La fraude se produit à une telle échelle sans précédent que l'utilisation des forces de l'ordre pour perturber les mauvais acteurs est une proposition de valeur difficile. Les organisations et les individus doivent simplement devenir une cible plus difficile pour les fraudeurs pour passer à autre chose.

Il n'y a pas de formule magique pour détecter la fraude. Cependant, les capacités suivantes permettront aux organisations de détecter la fraude quelles que soient les techniques et les méthodes utilisées.

1. Rassemblez une couverture de collecte complète et démontrée sur les forums fermés, les médias sociaux et les sites Web open source pour les PII de votre organisation. Il est essentiel que ces zones de couverture soient alignées sur les pertes monétaires les plus importantes pour l'entreprise.

2. Utilisez l'engagement des acteurs de la menace pour comprendre les TTP et appliquer les exigences de contrôle de l'architecture, des processus et des applications. Il est essentiel d'employer les bons linguistes pour identifier la terminologie d'argot critique.

3. Testez les outils créés par les fraudeurs pour exploiter les plateformes et les employés de l'entreprise.

4. Employez des analystes du renseignement sur les menaces qui peuvent utiliser des paiements cachés pour acheter sur des forums fermés au nom d'une organisation ou d'un individu.

5. Mener des enquêtes discrètes en coordination avec l'avocat général, les ressources humaines, l'informatique et l'ingénierie.

Les organisations doivent pouvoir sortir du pare-feu pour recueillir autant d'informations que possible sur les acteurs de la menace afin de construire de solides défenses internes contre la fraude. De plus, les équipes de sécurité et de lutte contre la fraude doivent s'aligner sur les autres parties prenantes de l'entreprise, et souvent les unes sur les autres, pour déterminer les résultats de perturbation supplémentaires qui entraînent l'attribution d'une perte de valeur monétaire à ces résultats.