La Plus Grande Menace À La Cybersécurité

Les équipes informatiques et de cybersécurité sont tellement inondées de notifications et d’alertes de sécurité au sein de leurs propres systèmes qu’il est difficile de surveiller les environnements malveillants externes, ce qui ne fait que les rendre encore plus menaçants.

En mars, une violation de données très médiatisée a fait la une des journaux nationaux lorsque des informations personnellement identifiables liées à des centaines de législateurs et de membres du personnel ont été divulguées sur le dark web. L’incident de cybersécurité impliquait le DC Health Link, un marché en ligne qui administre les plans de santé des membres du Congrès et du personnel de Capitol Hill. Selon des reportages, le FBI avait réussi à acheter une partie des données – qui comprenaient des numéros de sécurité sociale et d’autres informations sensibles – sur le dark web.

En raison de l’importance des victimes, l’histoire a été reprise par une multitude de médias qui couvrent rarement les crimes de cybersécurité liés au dark web. L’histoire a non seulement mis en lumière l’un des aspects les plus dangereux d’Internet, mais elle nous a rappelé que le dark web continue d’être un terrain fertile pour les cybercriminels.

Le dark web devient de plus en plus inquiétant

Il était une fois, le dark web était plein de mauvais acteurs principalement concentrés sur le vol d’informations bancaires et financières. Les cybercriminels étaient là pour acheter, vendre et échanger de grands ensembles de données appartenant à des institutions financières. L’objectif : voler des noms, des numéros de sécurité et des informations de carte de crédit pour pirater les comptes des gens et faire face à des attaques d’usurpation d’identité. Mais à mesure que la technologie a évolué et est devenue plus sophistiquée, les mauvais acteurs qui se cachent sur le dark web et les forums clandestins ainsi que les outils qu’ils utilisent ont également évolué.

Ce qui est encore plus inquiétant, c’est le nombre de pirates inexpérimentés qui deviennent de plus en plus destructeurs avec le marché en constante croissance des Malware-as-a-Service (MaaS). Ces pirates amateurs construisent et exploitent des infrastructures complètes de logiciels malveillants, vendant l’accès aux outils logiciels de cybercriminalité sans s’exposer au risque de commettre des cybercrimes.

Publicité

Les cybercriminels ont créé un énorme marché pour les logiciels malveillants, y compris les logiciels malveillants « Info Stealer » qui capturent des informations personnelles à partir de réseaux et de systèmes informatiques vulnérables. Ce malware est utilisé pour trouver des informations d’identification compromises qui peuvent être utilisées pour planifier des attaques de grande envergure et sophistiquées ciblant tout le monde, des petites et moyennes entreprises aux entreprises et aux organisations gouvernementales comptant des milliers d’employés.

Ces attaques viennent de toutes les directions, des campagnes parrainées par l’État utilisées pour renverser les partis gouvernementaux et les mouvements sociaux aux attaques à grande échelle contre certaines des plus grandes entreprises du monde. Et les pirates ne recherchent pas seulement des informations personnellement identifiables – ils veulent voler la propriété intellectuelle et les données exclusives. Leurs objectifs sont devenus beaucoup plus néfastes avec des conséquences irréversibles qui mettent en danger des industries entières.

Pendant ce temps, alors que les logiciels malveillants comme « Info Stealer » gagnent en popularité parmi les cybercriminels, le dark web regorge toujours d’histoires, de tactiques et d’astuces pour utiliser les outils de cybercriminalité traditionnels tels que les ransomwares, les chevaux de Troie, les logiciels espions, les logiciels publicitaires, etc.

Pourquoi le dark web est une menace pour votre organisation

Pour les équipes de cybersécurité et informatiques, l’un des aspects les plus menaçants du dark web est que vous ne savez tout simplement pas ce que vous ne savez pas. Quelle que soit la puissance de votre technologie de cybersécurité, il est difficile de surveiller chaque recoin sombre d’Internet. De plus, en tant qu’entreprise, vos contrôles de sécurité sont limités. Vos fournisseurs, partenaires, clients et même vos employés pourraient accidentellement compromettre l’ensemble de votre infrastructure avant même que vous ne réalisiez qu’il y a un problème.

Par exemple, dans le monde actuel des environnements de travail hybrides et distants, les outils de sécurité d’une organisation ne sont pas en mesure de sécuriser les appareils tels que les ordinateurs portables, les téléphones et les tablettes utilisés en dehors des limites de sécurité d’une entreprise. Avec autant de systèmes disparates, les employés créent sans le savoir des angles morts qui offrent peu ou pas de visibilité à l’équipe chargée de protéger les systèmes informatiques de son organisation. Au lieu de devoir « pirater » un réseau, les cybercriminels peuvent souvent entrer directement dans le périmètre avec des informations d’identification compromises achetées sur le dark web.

La triste réalité est que de nombreuses organisations n’ont tout simplement pas les effectifs ou les ressources nécessaires pour surveiller le dark web et les forums clandestins où les pirates se rassemblent. La technologie de cybersécurité est une défense nécessaire, mais les équipes de sécurité ont besoin d’une couche de protection supplémentaire pour surveiller les environnements menaçants et détecter les fuites d’informations d’identification.

Les grandes organisations dotées de vastes équipes informatiques et de sécurité ont souvent des départements entiers consacrés à la surveillance du dark web pour identifier et suivre les menaces de cybersécurité avant qu’elles ne deviennent des incidents graves. Mais les petites équipes qui ont à peine assez de main-d’œuvre pour gérer les alertes de sécurité entrantes n’ont tout simplement pas la bande passante pour garder un œil sur les coins les plus sombres d’Internet.

Lighthouse Service : Surveiller le dark web pour que vous n’ayez pas à le faire

Aucun secteur n’est épargné lorsqu’il s’agit d’attaques de cybersécurité causées par des informations d’identification compromises. Certaines des plus grandes violations de données de l’année dernière ont touché de grandes marques, notamment Microsoft, Uber et Rockstar Games (la société derrière Grand Theft Auto) – toutes ont été victimes d’attaques résultant d’informations d’identification compromises. Si une entreprise comme Microsoft – avec de nombreuses ressources et effectifs – ne peut pas protéger ses systèmes, quelle chance a une petite organisation avec une équipe informatique allégée travaillant avec un budget limité ?

Cynet a pris cette question à cœur et, en réponse, a lancé son Service Phare. Le service surveille le dark web et les forums clandestins afin que ses clients n’aient pas à le faire. Étant donné que les informations d’identification compromises sont l’un des principaux composants des cyberattaques, le service Lighthouse de Cynet se concentre spécifiquement sur la surveillance du vol d’informations d’identification. L’équipe recherche les données « les plus récentes » qu’elle peut trouver. À partir de là, l’équipe peut digérer et naviguer facilement dans de grands ensembles de données pour détecter des informations sur nos clients dans des zones qui ne sont pas protégées par les plateformes de cybersécurité.

En surveillant le dark web, Cynet obtient des informations approfondies sur les comportements des cybercriminels. Le service Lighthouse identifie les exploits nouvellement lancés utilisés ou recherchés par les acteurs de la menace. L’équipe Cynet peut suivre les activités malveillantes et parfois trouver des violations de données affectant des tiers connectés à ses clients – permettant à Cynet d’informer les clients d’une fuite de données potentielle si l’un de leurs fournisseurs ou partenaires était piraté.

En fait, Cynet a été en mesure d’effectuer des centaines de divulgations de sécurité pour des entreprises non connectées à Cynet, tout en protégeant les données de ses clients dans le processus. L’équipe du Phare publie régulièrement ses conclusions dans le Phare Série sur le blog Cynet.

Comment renforcer votre posture de cybersécurité

L’activité que l’on peut trouver sur le dark web et les menaces toujours croissantes qui émergent de ces forums inquiètent les professionnels de la cybersécurité. Et si vous dirigez une petite équipe informatique qui manque de personnel et de compétences pour garder une longueur d’avance sur ces menaces, il peut sembler impossible de se préparer à l’impact.

Mais vous pouvez faire quelque chose pour aider votre organisation à rester résiliente face à tout ce que le dark web vous réserve.

Où commencer? Vous pouvez commencer avec le cadre NIST CSF. Consultez l’ebook de Cynet : « NIST CSF Mapping Made Easy – Comment organiser votre pile de sécurité avec la matrice de cyberdéfense. » Il répond à vos principales questions sur le cadre NIST CSF pour la gestion des risques de cybersécurité, ainsi que des outils faciles à utiliser qui vous permettent de visualiser votre programme de sécurité existant et d’identifier les lacunes ou les chevauchements dans votre pile technologique de cybersécurité.

Prêt à combler les lacunes de votre programme de cybersécurité ? Obtenez l’ebook ici.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
5/5 - (5 votes)
Publicité
Article précédentTSMC peut facturer 30% de plus pour les puces fabriquées dans ses usines de l’Arizona
Article suivantLe film? (Est-ce que Theo Raeken est de retour ?)
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici