Glossaire de la protection contre les risques numériques (DRP)

Glossaire DRP

Nous sommes conscients de la surcharge d'informations et de la richesse des termes techniques qui peuvent parfois prêter à confusion. Pour faciliter la compréhension de la terminologie de l'industrie, nous avons proposé quelques définitions de certaines des cybersécurités les plus populaires concepts

DRP

Dans son rapport 2020 intitulé « Emerging Technologies : Critical Insights in Digital Risk Protection Services », Gartner définit la protection contre les risques numériques (DRP) comme "une solution technologique clé qui prend en charge" les capacités de gestion des risques numériques (DRM). Une solution de protection contre les risques numériques est une couche de sécurité supplémentaire qui protège les actifs numériques de l'entreprise des menaces extérieures, améliore l'efficacité de l'équipe de sécurité et la protège la réputation de la marque en identifiant les expositions indésirables en temps réel. Il comprend un certain nombre de sous-catégories, telles que la surveillance du dark web, la protection de la marque, la détection des fuites de données, la détection des fuites techniques, la prévention de la prise de contrôle de compte et la prévention de la fraude financière.

Intelligence Open Source (OSINT)

Open Source Intelligence regroupe tous les processus et méthodes qui collectent et analysent des informations publiques et ouvertes pour générer des renseignements. Le terme provient des secteurs de la sécurité nationale et de l'armée et complète d'autres types de renseignement, tels que Intelligence du signal (SIGINT) ou Intelligence humaine (HUMINT). Dans le domaine de la cybersécurité, il comprend généralement toute information accessible au public sur Internet, sur des sites Web, des forums, des places de marché, des salons de discussion et d'autres services.

Trace numérique

Une organisation l'empreinte numérique représente l'ensemble de l'information publique disponible sous forme numérique sur diverses plateformes Internet. Les grandes entreprises, ainsi que celles qui utilisent davantage les technologies modernes, ont tendance à avoir une empreinte plus étendue. Bien qu'une grande partie de l'empreinte d'une organisation puisse être inoffensive, certaines informations peuvent soit représenter fuites de propriété intellectuelleou soutenir un acteur malveillant dans une cyberattaque en fournissant des points de données clés pour exécuter des opérations de phishing, des intrusions ou d'autres attaques.

Le terme est également utilisé pour décrire les différents points de données liés à l'identité d'un individu, tels que des noms, des adresses, des mots de passe ou des images.

Protection de la marque

Dans le cadre du Digital Risk, la notion de la protection de la marque comprend protection contre tout vecteur qui tirerait parti des canaux numériques et conduirait à une perte de confiance ou de réputation aux yeux des clients, partenaires ou investisseurs d'une organisation. Divers événements peuvent entraîner cette conséquence, notamment des violations de données, des campagnes de phishing, l'usurpation d'identité de marque sur les réseaux sociaux, des fraudes à grande échelle et des prises de contrôle de compte.

L'impact sur la marque est l'une des trois grandes conséquences potentielles des risques numériques, avec amendes réglementaires et par perte de productivité en raison de l'impact opérationnel des cyberattaques.

Reprise de compte

La prise de contrôle de compte décrit l'action d'un acteur malveillant qui prend le contrôle d'un compte légitime. Il peut être divisé en deux grandes catégories : reprise de compte d'entreprise ou de compte client.

Reprise de compte d'entreprise se produit lorsque l'acteur accède à un compte appartenant à un employé ou à une entreprise. Cela inclut les comptes de messagerie et les comptes de médias sociaux qui peuvent être exploités à des fins d'usurpation d'identité et de fraude.

Reprise de compte client se produit lorsqu'un auteur de menace accède au compte en ligne d'un client, y compris par le biais d'une banque ou de tout autre portail accessible numériquement. Bien que beaucoup plus courant que la première catégorie, une seule violation de compte client pourrait avoir un impact beaucoup plus faible puisque le client n'a pas accès à l'infrastructure de l'entreprise ou aux canaux de communication internes. Néanmoins, l'impact peut rapidement s'intensifier si le nombre de comptes piratés augmente, ce qui est souvent le cas lorsque les acteurs intègrent des outils d'attaque automatisés dans leur flux de travail. Un grand nombre de cas de piratage de compte client a effets négatifs sur la confiance dans la marque et la augmente les coûts de résolution des incidents.

Fuite de données

Fuite de données se produit lorsque des tiers obtiennent l'accès non autorisé aux informations privées d'une organisation.

Fuites de données peut arriver par accident en raison de erreurs humaines et des erreurs de configuration, ou suite à un cyberattaque. L'impact des fuites de données varie énormément en fonction du type et de l'ampleur des informations, mais comprend généralement un risque accru d'attaques et de phishing, un impact négatif sur la marque et une perte de productivité.

Les données généralement divulguées comprennent les informations personnelles, la propriété intellectuelle, les informations commerciales et financières et les informations techniques.

Fuite d'informations techniques

Fuite d'informations techniques est une fuite de données qui comprend Données liées à l'informatique, ce qui aiderait un acteur malveillant lors d'une attaque. Cela inclut le code, les informations d'identification, les clés API, les jetons d'accès, la structure Active Directory et les noms de domaine internes. Ces informations peuvent aider un attaquant dans son accès initial, pour des déplacements latéraux et pour une élévation de privilèges.

Renseignement sur les cybermenaces

Le domaine du renseignement sur les menaces est conceptuellement très proche du domaine de la protection contre les risques numériques, dans le sens où il recherche des informations clés sur le Web sombre, profond et clair pour fournir informations exploitables. La principale différence entre les domaines est que le renseignement sur les menaces se concentre sur les acteurs de la menace et les tactiques, techniques et procédures (TTP) et connexes indicateurs de compromis (CIO). Ces informations sont essentielles pour un SOC performant, mais ne couvrent pas d'autres risques commerciaux dus à des activités externes - c'est là qu'intervient la protection contre les risques numériques.

Imitation

L'usurpation d'identité peut cibler une marque ou un individu. Lorsqu'une marque est concernée, des acteurs malveillants peuvent créer de faux profils ou sites Web pour inciter les employés ou les clients à saisir des informations personnelles ou des informations d'identification, ce qui entraîne généralement des intrusions ou des fraudes.

Si un individu est ciblé, l'usurpation d'identité se fait généralement sur un employé de haut rang comme un PDG, un COO ou un CFO, pour avoir accès à des canaux d'information ou de communication qui peuvent être exploités pour compromis de messagerie commerciale (BEC) et fraude.

Takedown

Un retrait est le processus de suppression un site Web ou du contenu de l'Internet public pour réduire l'impact. Cela peut être fait pour un nom de domaine, en travaillant avec des bureaux d'enregistrement et pour du contenu en ligne sur des services tels que GitHub. Le processus nécessite généralement une communication avec le propriétaire du service pour expliquer pourquoi le contenu doit être supprimé. Plus Plateformes de protection contre les risques numériques accompagner ces déménagements.

Partager cet article

Équipe produit

Flare’s product team explores new technologies and processes that will help Flare stay ahead of the competition and guides the engineering team in the development of the product.

Contenu similaire