Un numéro NIB, ou numéro d'identification bancaire, correspond à la séquence initiale de six à huit chiffres qui apparaît sur une carte de crédit, une carte de débit ou toute autre carte de paiement. Cette séquence identifie l'émetteur de la carte et facilite les transactions financières électroniques en faisant en sorte que la dépense soit envoyée à la bonne institution financière pour paiement.
Outre l'identification de l'institution financière émettrice, le NIB peut également fournir des informations sur le type de carte (par exemple, carte de crédit, de débit ou carte cadeau), la catégorie de la carte (par exemple, standard, or ou platine) ou la situation géographique de l'institution émettrice. Les numéros NIB jouent un rôle clé en matière de sécurité et de prévention de la fraude dans le cadre des transactions électroniques, en vérifiant l'authenticité de la carte utilisée et en permettant aux prestataires de services de paiement de mettre en place des processus de gestion des risques appropriés.
Les attaques par NIB sont une forme de fraude à la carte de crédit par laquelle des cybercriminels ont recours à des méthodes de force brute pour deviner des combinaisons valides d'informations sur les cartes de crédit. Rien qu'en 2022, les pertes dues à la fraude à la carte de crédit se sont élevées à 219 millions de dollars aux États-Unis. Lors d'une attaque par NIB, les criminels testent systématiquement de nombreuses combinaisons de numéros, de dates d'expiration et de valeurs de vérification de cartes (CVV). Une fois qu'ils ont trouvé une combinaison qui fonctionne, ils testent la carte en effectuant de petits achats. Ces attaques posent des problèmes aux institutions financières, car elles entraînent des pertes financières, des atteintes à la réputation et des perturbations opérationnelles.
Dans cet article, nous verrons tout ce que les entreprises doivent savoir sur les attaques par NIB, notamment sur leur fonctionnement et sur les mesures à prendre pour les déjouer.
Que contient cet article?
- Comment fonctionnent les attaques par NIB?
- Quelles entreprises sont les plus vulnérables aux attaques par NIB?
- Comment éviter et atténuer les attaques par NIB?
- Bonne pratique pour protéger votre entreprise contre les attaques par NIB
Comment fonctionnent les attaques par NIB?
Ces attaques reposent sur le fait que des fraudeurs exploitent les numéros NIB pour générer des numéros de cartes de crédit et de débit valides à des fins illicites. Le NIB correspond à la séquence initiale de six à huit chiffres qui figure sur une carte de crédit ou de débit et qui permet d'identifier l'institution financière émettrice ainsi que le type de carte. Vous trouverez ci-dessous une description détaillée du mécanisme de ces attaques.
Identification du NIB : les auteurs d'attaques commencent par se procurer les NIB de certaines institutions financières ou de certains émetteurs de cartes. Pour ce faire, il existe différents moyens, notamment l'achat de listes de NIB sur le Web clandestin, leur extraction à partir de données de cartes volées ou l'utilisation d'informations accessibles au public.
Génération des numéros de carte : les attaquants génèrent des numéros de carte complets en ajoutant des chiffres générés de manière aléatoire au NIB et en calculant le chiffre de vérification correspondant (généralement le dernier chiffre) à l'aide de l'algorithme de Luhn, qui est une formule utilisée pour valider une variété de numéros d'identification. Les attaques par NIB plus sophistiquées peuvent utiliser des scripts automatisés ou des robots pour générer et tester des milliers de numéros de cartes, ce qui permet d'accroître l'efficacité et l'ampleur des attaques.
Tentatives de validation : les numéros de carte générés sont ensuite testés sur des sites Web, généralement ceux dont les mesures de sécurité sont faibles ou dont le processus de vérification n'implique pas immédiatement une transaction réelle (comme l'ajout d'une carte à un portefeuille numérique ou la vérification de la validité de la carte sur certaines plateformes en ligne).
Exploitation : une fois qu'un numéro de carte valide est identifié, les fraudeurs peuvent s'en servir pour effectuer des transactions ou des achats non autorisés jusqu'à ce que la carte soit bloquée ou que la fraude soit détectée par le titulaire de la carte ou l'institution financière émettrice. Les fraudeurs peuvent se servir des informations de la carte pour effectuer des achats en ligne, créer des cartes contrefaites ou vendre des informations sur le Web clandestin.
Ces attaques peuvent entraîner des pertes financières pour les clients et les entreprises, nuire à la confiance envers les institutions financières et augmenter les coûts opérationnels liés à la détection et à la prévention des fraudes.
Quelles entreprises sont les plus vulnérables aux attaques par NIB?
Les entreprises les plus exposées aux attaques par NIB sont généralement celles qui traitent un volume élevé de transactions en ligne et qui n'ont pas forcément mis en place des processus de vérification rigoureux.
Détaillants en ligne : les entreprises de commerce en ligne qui acceptent les paiements en ligne sont souvent la cible d'attaques par NIB en raison de leur volume de transactions plus élevé ainsi que de l'anonymat que peuvent offrir les achats en ligne.
Vendeurs de produits numériques : les entreprises qui vendent des produits numériques tels que des logiciels ou du contenu musical/vidéo sont exposées à des risques, car ces produits peuvent être obtenus de manière rapide et simple, ce qui en fait une cible de choix pour les fraudeurs.
Entreprises du secteur du voyage et de l'hôtellerie : les compagnies aériennes, les hôtels et les agences de voyage sont vulnérables aux attaques par NIB, car ces entreprises traitent souvent des transactions de grande valeur et comptent une clientèle internationale, ce qui complique la détection des activités frauduleuses.
Entreprises de jeux de hasard et d’argent : les plateformes de jeux d'argent et de hasard en ligne sont des cibles fréquentes pour les attaques par NIB en raison de la nature instantanée et de la valeur élevée des transactions qui y sont effectuées, ainsi que du potentiel d'anonymat associé à ces dernières.
Services par abonnement : les entreprises qui proposent des services par abonnement, comme les plateformes de diffusion en continu ou les sites Web d'adhésion, courent un risque, car les fraudeurs peuvent exploiter les modèles de facturation récurrente afin d'effectuer des transactions frauduleuses sur une période prolongée.
Institutions financières : les institutions financières elles-mêmes peuvent être la cible d'attaques par NIB, car les fraudeurs cherchent à exploiter les faiblesses des systèmes de traitement des paiements et à effectuer des transactions non autorisées.
Prestataires de services de paiement : les prestataires qui gèrent le traitement des paiements pour d'autres entreprises sont également vulnérables aux attaques par NIB, car une faille dans leurs systèmes peut avoir des conséquences préjudiciables pour les entreprises et leurs clients.
Comment éviter et atténuer les attaques par NIB?
Analyse comportementale et apprentissage automatique : mettez en place des modèles avancés d'apprentissage automatique et d'analyse comportementale afin de détecter les tendances des transactions anormales. Ces systèmes peuvent tirer des enseignements des données historiques des transactions, reconnaître les tendances qui signalent une activité frauduleuse et s'adapter aux nouvelles menaces au fil du temps.
Utilisation de jetons et chiffrement : au-delà du chiffrement de base, vous pouvez avoir recours à l'utilisation de jetons pour remplacer les informations sensibles des cartes par un identifiant unique (jeton) qui n'a pas de valeur en cas de faille dans le système. Veillez à ce que l'utilisation de jetons soit appliquée à tous les systèmes dans lesquels les informations de cartes sont traitées ou stockées. Envisagez également de recourir à des méthodes de chiffrement avancées, telles que le chiffrement homomorphe, qui permet d'effectuer des calculs sur des données chiffrées, ce qui constitue un niveau de sécurité supplémentaire.
3D Secure 2 : faites appel à la dernière version du protocole de sécurité 3D Secure, qui ajoute un niveau d'authentification supplémentaire pour les transactions en ligne et simplifie l'expérience utilisateur tout en renforçant les mesures de prévention des fraudes.
Détection de la fraude au niveau du réseau : procédez à des analyses avancées au niveau du réseau afin de détecter et de prévenir les attaques par NIB. Il peut s'agir d'analyser le trafic réseau à la recherche de tendances suspectes, de surveiller les signes d'exfiltration de données et de mettre en place un système de détection d'intrusion (SDI) avancé.
Sécurité des points de terminaison : veillez à ce que tous les points de terminaison, en particulier ceux impliqués dans le traitement des transactions, soient sécurisés par des plateformes de protection des points de terminaison avancées qui incluent des antivirus de nouvelle génération, la détection et la réponse des points de terminaison, ainsi que des modèles de sécurité à vérification systématique.
Sécurité avancée des applications : adoptez des mesures de sécurité approfondies vis-à-vis des applications, notamment en procédant à des audits réguliers du code, en mettant en place un chiffrement au niveau de l'application ainsi que des pare-feu d'applications Web configurés pour détecter et bloquer les profils d'attaque spécifiques aux attaques par NIB.
Inspection approfondie des paquets (DPI) : mettez en place une DPI au niveau du périmètre du réseau afin d'évaluer minutieusement le trafic entrant et sortant au niveau de l'application. Il est ainsi possible d'identifier et de bloquer les paquets potentiellement malveillants qui pourraient faire partie d'une attaque par NIB.
Authentification rigoureuse : intégrez des méthodes de vérification biométrique telles que la reconnaissance faciale ou des empreintes afin de renforcer l'authentification, en particulier pour les modifications apportées aux moyens de paiement. Pour les transactions qui présentent un risque élevé, il convient d'envisager de mettre en place une authentification basée sur le consentement, pour laquelle l'utilisateur doit explicitement approuver la transaction par le biais d'un canal distinct et sécurisé.
Évaluation des risques par l'IA : développez ou intégrez des systèmes fondés sur l'intelligence artificielle (IA) qui attribuent des indices de risque en temps réel aux transactions sur la base d'une multitude de facteurs, notamment le comportement de l'utilisateur, la prise d'empreintes d'appareil et le contexte de la transaction. Les transactions qui présentent un indice de risque élevé peuvent donner lieu à des vérifications supplémentaires ou être purement et simplement bloquées.
Analyses multicanales et de géolocalisation : procédez à des analyses sur différents canaux (par exemple, les canaux en ligne, mobiles et en magasin) pour détecter des tendances et des liens avec les activités frauduleuses. Cette vision globale permet de découvrir des systèmes de fraude sophistiqués qui exploitent plusieurs canaux. Analysez également les données de géolocalisation des transactions afin de détecter les anomalies, notamment lorsqu'une carte est utilisée à deux endroits éloignés dans un laps de temps improbable.
Utilisation de la chaîne de blocs pour la sécurité des transactions : envisagez de faire appel à la technologie de la chaîne de blocs afin de sécuriser les transactions grâce à ses caractéristiques d'immutabilité et de transparence. Les contrats intelligents peuvent permettre d'appliquer automatiquement des règles de transaction, ce qui réduit le risque de fraude.
Bonne pratique pour protéger votre entreprise contre les attaques par NIB
Segmenter votre réseau : divisez votre réseau en segments afin de limiter la propagation d'intrusions potentielles et de permettre une surveillance plus ciblée. Surveillez les segments qui traitent des informations de paiement sensibles afin de détecter les activités inhabituelles et d'y remédier rapidement.
Rester à l'affût des menaces : suivez des flux de renseignements en temps réel relatifs aux menaces afin de vous tenir au courant des dernières tactiques d'attaque par NIB et des indicateurs de compromission (IdC). Ces renseignements peuvent être utiles afin de mettre à jour vos mesures de défense et de faire face plus efficacement aux nouvelles menaces.
Planifier une réponse proactive aux incidents : prévoyez un plan d'intervention en cas d'incident sophistiqué, spécialement conçu pour faire face aux attaques par NIB. Ce plan doit prévoir des procédures de détection rapide, d'endiguement, d'éradication et de recouvrement, ainsi que des stratégies de communication à l'intention des parties prenantes.
Réévaluer en permanence les protocoles de sécurité : évaluez régulièrement votre situation en matière de sécurité au moyen de tests de pénétration, d'évaluations de la vulnérabilité et d'audits de sécurité afin d'identifier et de corriger les lacunes potentielles qui pourraient être exploitées dans le cadre d'une attaque par NIB.
Le contenu de cet article est fourni uniquement à des fins informatives et pédagogiques. Il ne saurait constituer un conseil juridique ou fiscal. Stripe ne garantit pas l'exactitude, l'exhaustivité, la pertinence, ni l'actualité des informations contenues dans cet article. Nous vous conseillons de consulter un avocat compétent ou un comptable agréé dans le ou les territoires concernés pour obtenir des conseils adaptés à votre situation particulière.