Sécurité du nom de domaine et contraintes de la chaîne d’approvisionnement

Sécurité du nom de domaine et contraintes de la chaîne d’approvisionnement

Ces deux dernières années ont amené des pénuries d’approvisionnement pour des articles dont la disponibilité nous a toujours semblé aller de soi. Encore récemment, les secteurs des laits maternisés et des semi-conducteurs ont été touchés de plein fouet. Et même avant déjà, les attaques de la chaîne logistique subies par Colonial Pipeline et JBS Foods ont montré qu’une simple attaque lancée contre une même entreprise via un seul point de compromission suffit pour perturber tout un réseau d’entreprises, de produits, de partenaires, de fournisseurs et de clients connectés..

CSC est conscient que les cas de fraude liés aux enregistrements de noms de domaine frauduleux (sites web) augmentent parallèlement aux événements mondiaux et sociétaux (comme les pénuries dans la chaîne d’approvisionnement) dont ils tirent profit, exposant ainsi les consommateurs à des situations à risques. CSC a publié une nouvelle étude qui montre que les risques augmentent lorsque les entreprises et les consommateurs sont confrontés à des pénuries dans la chaîne d’approvisionnement.

>> Téléchargez l’étude pour voir les résultats complets.

L’équipe de recherche CSC a évalué la sécurité des noms de domaine Web de marque dans le secteur des laits maternisés et celui des semi-conducteurs en recensant les faux noms de domaine et les activités frauduleuses entre 2021 et mai 2022. Parmi les noms de domaine évalués, un nombre non négligeable semblaient avoir été enregistrés à des fins frauduleuses (enregistrements MX, solutions masquant les données personnelles du titulaire de nom de domaine dans le registre, informations WHOIS expurgées).

Pour améliorer votre stratégie de sécurité, lisez les recommandations de CSC qui vous indiquent comment maintenir une bonne hygiène de sécurité et protéger votre marque contre la fraude et les détournements en ligne :

1. Adopter une approche Défense en profondeur (DiD) pour la gestion et la sécurité des noms de domaine

  • Éliminez vos risques externes en évaluant la sécurité, la technologie et les processus de votre registrar de noms de domaine et de votre fournisseur de gestion DNS (système de noms de domaine).
  • Sécurisez vos noms de domaine critiques, votre infrastructure DNS et vos certificats numériques en :
    • Mettant en place une authentification à deux facteurs.
    • Réglementant les permissions (normales et élevées) et en surveillant tout changement, ainsi qu’en ajoutant une politique de gestion des contacts autorisés.
    • Surveillant l’activité DNS et en déployant une protection DDoS (déni de service distribué).
    • Adoptant des mesures de sécurité, telles que le verrouillage du registre de noms de domaine, les extensions de sécurité DNS (DNSSEC), la norme d’authentification Domain-based Message Authentication Reporting and Conformance (DMARC), les enregistrements certificate authority authorization (CAA) et la redondance de l’hébergement DNS.

2. Surveiller en permanence l’espace de nom de domaine et les principaux canaux numériques, tels que les places de marché, les applications, les réseaux sociaux et les e-mails afin de repérer les détournements de marque, les infractions, les attaques de phishing et la fraude

  • Identifiez les tactiques de spoofing de noms de domaine et de DNS, telles que les homoglyphes (correspondances floues et noms de domaine internationalisés), les noms de domaines similaires, les correspondances par mots-clés et les homophones.
  • Enregistrez les noms de domaine qui pourraient constituer des cibles de grande valeur liées à vos marques (c’est-à-dire les homoglyphes ou les noms de domaine nationaux) afin d’atténuer le risque que des hackers les utilisent.
  • Identifiez les infractions sur les marques commerciales et les atteintes aux droits d’auteur sur les contenus web, les places de marché en ligne, les réseaux sociaux et les applications.

3. Mener des interventions au niveau mondial, y compris en appliquant des techniques avancées de désactivation et de blocage de contenu Internet

  • Généralisez la surveillance du phishing et utilisez un réseau de navigateurs, de partenaires, de fournisseurs de services Internet (FAI) et de systèmes de gestion des informations et des événements de sécurité (SIEM) protégé contre la fraude.
  • Combinez diverses mesures d’intervention pour lutter contre les atteintes à la propriété intellectuelle et la fraude :
    • Les mesures d’intervention de premier niveau comprennent le déréférencement de la place de marché, la suspension des pages de réseaux sociaux, le retrait des applications mobiles, les lettres de mise en demeure, la suppression du contenu frauduleux et la limitation complète du vecteur d’attaque.
    • Les mesures d’intervention de second niveau comprennent la suspension du nom de domaine au niveau du registrar, la suspension du nom de domaine non valide dans la base de données WHOIS et les alertes avec notification de fraude.
    • Les mesures d’intervention de troisième niveau comprennent le lancement de procédures UDRP/URS, les acquisitions de noms de domaine, les enquêtes approfondies et les achats-tests.
  • Utilisez une série d’approches techniques et juridiques pour protéger vos droits, en choisissant l’approche la plus appropriée au cas par cas.

4. Vérifier que les pratiques commerciales de votre registrar ne contribuent pas à la fraude ni aux infractions sur les marques

  • Les problèmes suivants apparaissent souvent chez les registrars grand public :
    • L’exploitation de plateformes de vente de noms de domaine, qui capturent, mettent aux enchères et vendent au plus offrant des noms de domaines contenant des noms de marques commerciales.
    • Le spinning de noms de domaine et la promotion de l’enregistrement de noms de domaine contenant des noms de marques commerciales.
    • La monétisation, à l’aide de sites sponsorisés, de noms de domaine contenant des noms de marques commerciales.
    • Des failles de sécurité fréquentes facilitant les attaques DNS, de phishing et Business Email Compromise.