Prévention des violations de données : identification des informations d'identification divulguées sur le dark Web

Fond bleu dégradé. Il y a un ovale orange clair avec le texte blanc "BLOG" à l'intérieur. En dessous, il y a du texte blanc : "Prévention des violations de données : identification des informations d'identification sur le Web sombre". Il y a un texte blanc sous celui qui dit "En savoir plus" avec une flèche orange clair pointant vers le bas.

Les auteurs de menaces déploient de nombreuses tactiques, techniques et procédures (TTP) pour accéder aux actifs de données sensibles. Parmi cet arsenal d'armes, l'obtention d'informations d'identification correctes (paires nom d'utilisateur et mot de passe) pouvant être utilisées pour des attaques de bourrage d'informations d'identification joue un rôle central dans la plupart des violations de données. 

Une mauvaise hygiène des mots de passe rend certaines informations d'identification faciles à deviner. Les tactiques d'ingénierie sociale peuvent inciter les utilisateurs à divulguer leurs mots de passe en utilisant des prétextes convaincants. Mais sans doute une méthode encore plus simple et plus accessible pour obtenir les véritables clés du royaume des données consiste à utiliser l'un des des milliards d'informations d'identification divulguées circulant sur le dark web.

La prolifération des informations d'identification divulguées sur ce coin quelque peu caché d'Internet pose des défis en matière de prévention des violations de données. L'identification des informations d'identification divulguées sur le dark web et la réinitialisation des comptes d'utilisateurs concernés sont essentielles pour empêcher de nombreuses violations de données de se produire. Cet article propose quelques conseils et approches pour trouver des informations d'identification divulguées sur le dark web appartenant à un employé ou un sous-traitant ayant accès aux données de votre entreprise. L'identification proactive des utilisateurs dont les conditions sont compromises peut vous permettre de réduire efficacement le risque de violation.

Une mise à jour rapide sur ce qu'est le Dark Web

Le dark web est une zone d'Internet qui fournit des communications cryptées et anonymisées à l'aide du réseau TOR. Ce qui apparaît sur le dark web est invisible pour les moteurs de recherche normaux (clear web) comme Google.

Des navigateurs Web spéciaux sont nécessaires pour accéder aux sites du dark web, qui ont .onion comme domaine de premier niveau. Le mot oignon fait référence aux couches de cryptage qui protègent la confidentialité des messages et aux couches de différents nœuds que les messages traversent pour préserver leur anonymat. 

La page d'accueil du navigateur TOR a un fond bleu marine foncé avec un graphique au milieu d'un mégaphone avec le texte "Resistance Change Freedom" à côté.
Les gens peuvent accéder au dark web via le navigateur TOR.

Bien qu'il existe des raisons légitimes d'utiliser le dark web (par exemple, les journalistes de régimes oppressifs qui souhaitent préserver leur vie privée), l'anonymat disponible en fait une plaque tournante pour les cyberactivités illicites. Les forums, les sites de médias sociaux et les places de marché fournissent des plateformes permettant aux cybercriminels de discuter de tactiques et d'échanger des données volées moyennant des frais. Souvent, les données échangées sur le dark web se présentent sous la forme de identifiants de connexion volés qui pourraient fournir aux acheteurs un accès aux services et aux ressources de votre réseau. 

Les dernières estimations ont révélé qu'il y a environ 10 milliards d'ensembles d'informations d'identification nom d'utilisateur-mot de passe circulant sur le dark web

Prévention des violations de données et Dark Web

Publication Web sombre sur fond sombre avec le titre "USA Huge leak" qui annonce une fuite de 250,000,000 XNUMX XNUMX de citoyens américains et comprend du texte sur le type d'informations telles que le nom complet, les numéros de téléphone, les adresses e-mail, la date de naissance, les adresses, etc.
Publication sur le dark web qui annonce une fuite d'informations sur 250,000,000 XNUMX XNUMX de citoyens américains.

Compte tenu du volume d'informations d'identification divulguées sur le dark web, il s'agit d'une source de risque qui ne reçoit pas l'attention qu'elle mérite de la part des entreprises. Mais pourquoi exactement les entreprises devraient-elles mettre davantage l'accent sur la surveillance des sites sur le dark web à la recherche d'informations d'identification divulguées ? Il y a deux raisons principales, et elles sont toutes deux liées à des violations de données.

1) Prévention des violations de données à l'aide des données du dark web

Plus de 60 % des violations de données commencent par le vol d'informations d'identification comme vecteur d'accès initial. Cela peut sembler simplifier quelque peu la façon dont les violations de données se produisent. Ce n'est pas que l'obtention des informations d'identification de quelqu'un fournit automatiquement un accès aux données sensibles. 

Automatisez la gestion de votre exposition aux cybermenaces

Intégrez en 30 minutes la base de données sur la cybercriminalité la plus accessible et complète au monde dans votre programme de cybersécurité.

Mais il est crucial de se rappeler que les pirates informatiques qualifiés disposent d'une gamme de techniques de cybersécurité offensives. Une fois à l'intérieur de votre environnement, même avec un compte d'utilisateur non privilégié, les pirates peuvent extraire des informations sur les utilisateurs et progresser plus profondément grâce à un mouvement latéral, une élévation de privilèges ou d'autres exploits.  

À titre d'exemple, la tristement célèbre violation du pipeline colonial de 2021 est née de l'utilisation d'informations d'identification volées pour accéder à un compte VPN d'entreprise. La surveillance du dark web à la recherche d'identifiants d'employé divulgués est une méthode utile pour détecter de manière proactive une exposition potentielle à haut risque qui peut être corrigée avant qu'elle ne devienne une violation de données.

2) Détecter les violations de données sur le Dark Web

Dans tous les secteurs, il faut en moyenne plus de six mois aux entreprises pour découvrir qu'une violation de données s'est produite. Alors que des attaques telles que les ransomwares à double extorsion peuvent rapidement signaler une violation des données de l'entreprise, la plupart des pirates ne les diffusent pas ouvertement aux entreprises lorsqu'ils ont exfiltré des informations de leurs réseaux. 

Raccourcir le temps de détection des violations de données est une autre raison impérieuse de surveiller le dark web à la recherche d'informations d'identification divulguées. Ceci est particulièrement important pour les entreprises proposant des services en ligne destinés aux clients, où les informations d'identification volées pourraient donner accès aux comptes clients et faciliter la fraude. 

Bien que vous puissiez affirmer qu'au moment où les informations d'identification ont été divulguées sur le dark web, le mal est déjà fait, ce n'est pas le cas. Un acteur néfaste doit toujours acheter ces informations d'identification et les utiliser. Si vous pouvez détecter plus rapidement les informations d'identification violées et divulguées en surveillant le dark web, vous pouvez prendre des mesures telles que la réinitialisation en masse des comptes concernés pour réduire les dommages. La réputation de votre entreprise peut dépendre de la rapidité avec laquelle vous détectez et répondez aux violations de données. 

Comment utiliser efficacement le Dark Web pour prévenir les violations de données

Certaines recherches surprenantes de 2022 ont révélé que 62 % des professionnels de la sécurité ne disposent pas des outils et de la formation nécessaires pour détecter les données de leur organisation sur le dark web. Deux approches couramment utilisées sont la surveillance manuelle et automatique. 

  • Manuel du Web clandestin charge les équipes de sécurité de parcourir manuellement les forums et les marchés du dark web pertinents à la recherche d'informations d'identification et d'autres données divulguées. Cette approche est incroyablement gourmande en ressources étant donné le volume de différents sites et informations sur le dark web. Les équipes de sécurité, déjà sollicitées par d'autres tâches importantes, n'auront probablement pas le temps de surveiller manuellement le dark web avec un quelconque degré de couverture. De plus, trier le bruit pour découvrir des données utiles augmente la charge de travail. Et tout cela ne tient même pas compte du fait que de nombreux professionnels de la sécurité n'ont même jamais navigué sur le dark web. 
  • Chaînes de vente La surveillance du dark web utilise des outils pour analyser automatiquement le dark web à la recherche d'informations d'identification divulguées et d'autres informations pertinentes sur votre entreprise. Des outils avancés tirent parti des derniers développements dans les disciplines de l'intelligence artificielle, de l'apprentissage automatique, de l'exploration de données et du traitement du langage naturel pour identifier les informations d'identification à vendre sur le dark web. 

L'approche idéale consiste à utiliser une solution automatisée comme base pour la surveillance du dark web et à la combiner avec l'expérience et les connaissances des équipes de sécurité qui peuvent ajouter manuellement des places de marché spécifiques, des canaux Telegram ou d'autres zones à surveiller.  

Prévention des violations de données avec Flare

La plate-forme de Flare, alimentée par un système de collecte de données basé sur l'IA, automatise la surveillance du dark web et fournit des alertes en temps réel pour détecter les fuites d'informations d'identification. Flare fait gagner du temps et de l'argent à votre entreprise en passant au crible les données bruyantes tout en offrant une couverture complète sur le dark web pour la prévention et la détection des violations de données. Vous pouvez également modifier la plate-forme en fonction des besoins de votre organisation pour rechercher parmi les sources préférées de cyber-risque où les informations d'identification sont les plus susceptibles de se retrouver.

Demandez votre démo ici. 

Partager cet article

Rubriques connexes