Pleins feux sur les menaces : 12 jours de menaces

Texte blanc « 12 jours de menaces » sur fond bleu marine à motifs

Préface

  • Au cours des derniers mois, nous avons ciblé et mis en évidence diverses menaces provenant de sources illicites dans ces Threat Spotlights
  • Nous en avons rassemblé quelques-uns ici sous le nom de 12 jours de menaces pour célébrer l'esprit des Fêtes 
  • De solides stratégies de surveillance des menaces sont holistiques et tiennent compte de ces principales menaces, ainsi que d'autres

1. Marché russe (Appareils infectés et menace croissante des logiciels malveillants Stealer)

Les marchés d'appareils infectés vendent l'accès à des ordinateurs infectés et à des empreintes digitales de navigateur qui peuvent être utilisées par des pirates pour compromettre des comptes en ligne. Comme le vol d'identité, l'appareil infecté peut révéler une mine d'informations personnelles sur la victime, comme son lieu de résidence, son travail, ses passe-temps et même des lieux locaux comme les gymnases qu'elle fréquente. Le marché russe est un magasin automatique en ligne sombre avec environ 2.7 millions de bûches à vendre pour environ 10 $ chacune. Le marché compte en moyenne environ 40,000 XNUMX nouveaux robots à vendre par semaine. 

2. Marché de la Genèse (Appareils infectés et menace croissante des logiciels malveillants Stealer)

Tout comme le marché russe mentionné ci-dessus, le marché Genesis vend des appareils infectés contenant une abondance d'informations personnelles et d'identifiants de connexion de la victime. Lancé fin 2018, Genesis Market est une boutique en ligne claire avec environ 400,000 1,600 bots à vendre. Genesis met en moyenne environ 170 XNUMX nouveaux robots à vendre par semaine. Le coût des journaux de voleur varie d'environ moins d'un dollar à un peu plus de XNUMX $.

3. Mandat (Marchés de télégrammes illicites et robots OTP)

Le navigateur TOR permet une navigation presque complètement anonyme. Les acteurs de la menace abandonnent ce navigateur compte tenu des vitesses incroyablement lentes (les téléchargements et téléchargements de fichiers volumineux peuvent prendre des jours ou des semaines) et de la permanence des informations publiées (alors que les sociétés de sécurité et les agences gouvernementales du monde entier surveillent et archivent les communautés illicites). Alors, où vont-ils ?

4. Marchés des télégrammes (Marchés de télégrammes illicites et robots OTP)

TOR était autrefois la zone de prédilection des acteurs malveillants et des communautés illicites, mais ils se déplacent vers différentes plates-formes pour donner la priorité à la vitesse et à un plus grand "anonymat". Les canaux de messagerie instantanée comme Telegram et Discord sont : 

  • Facile à utiliser : C'est plus rapide et plus fiable que TOR.
  • Avoir des interactions moins permanentes : seules les personnes figurant sur la liste des membres peuvent voir les messages et on a l'impression qu'ils disparaissent avec le flux de nouveaux messages. Les canaux peuvent supprimer automatiquement les données après un certain temps, et si les forces de l'ordre et les organisations de sécurité infiltrent un canal, créer un nouveau canal instantanément est simple.  

5. Robots OTP (Marchés de télégrammes illicites et robots OTP)

Grâce à des bots à mot de passe à usage unique (OTP), les pirates tentent de collecter des codes 2FA à grande échelle. Ils sont conçus et vendus avec des entreprises spécifiques à l'esprit. Par exemple, si un acteur malveillant possède déjà les identifiants de connexion à un certain compte ou environnement informatique d'entreprise, il peut acheter un bot OTP. Ensuite, ce bot envoie à la victime un message vocal ou un SMS de phishing pour lui demander son code 2FA. Les robots OTP sont généralement utilisés pour la fraude financière sur les comptes bancaires personnels, mais les attaques d'entreprise sont une autre application de cette technique. 

6. Informations d'identification divulguées et taille de l'organisation (Fuites d'identifiants)

Dans presque tous les secteurs, le ratio d'informations d'identification divulguées par employé diminue à mesure que la taille de l'organisation augmente. Cela est probablement dû à l'amélioration de la maturité de la sécurité à mesure que l'organisation grandit. Dans tous les secteurs et toutes les tailles d'organisation, 22 % des employés en moyenne avaient divulgué des informations d'identification sur le dark web. Pour décomposer cela, en moyenne, les entreprises de taille moyenne (500 à 1,000 43 employés) comptaient 19 % d'employés avec des informations d'identification divulguées sur le dark web, 1,000 % d'employés de grandes entreprises (5,000 4 à 5,000 XNUMX employés) et XNUMX % d'employés. dans les entreprises (>XNUMX XNUMX employés). 

7. Informations d'identification divulguées et industrie (Fuites d'identifiants)

Dans les secteurs de la fabrication, des logiciels, de l'énergie, de la vente au détail, de la finance, de la santé, de l'alimentation et des boissons et des laboratoires et produits pharmaceutiques, la fabrication a le taux le plus élevé d'informations d'identification volées à vendre sur le dark web, tandis que les laboratoires et les produits pharmaceutiques ont le plus bas. Nous n'avons pas été surpris que l'énergie, la vente au détail et la fabrication figurent parmi les quatre premiers pour la proportion la plus élevée d'informations d'identification divulguées par employé. Selon Gartner, ces secteurs ont un ratio de dépenses de sécurité inférieur à celui des secteurs tels que la santé et les services financiers. Cependant, nous avons été surpris que l'industrie du logiciel se classe au deuxième rang pour le ratio moyen de fuites par employé, car selon Gartner, « l'édition de logiciels et les services Internet avaient les dépenses de sécurité les plus élevées exprimées en pourcentage du budget total des technologies de l'information. Et généralement, nous avons constaté que le niveau plus élevé de maturité de la sécurité pour une organisation (mesuré par le nombre d'employés et les dépenses de sécurité de l'industrie) était corrélé avec moins d'informations d'identification divulguées. 

Automatisez la gestion de votre exposition aux cybermenaces

Intégrez en 30 minutes la base de données sur la cybercriminalité la plus accessible et complète au monde dans votre programme de cybersécurité.

8. Informations d'identification divulguées et géographie (Informations d'identification divulguées et géographie)

Parmi les pays du monde, nous avons examiné les 28 premiers pays avec le ratio moyen d'informations d'identification divulguées par employé. Les États-Unis et les pays nordiques se sont classés dans le top 5 pour les informations d'identification divulguées par employé (à l'exclusion des valeurs aberrantes comme le Mexique), tandis que les pays qui dépensent beaucoup moins pour la cybersécurité, tant en termes nominaux qu'en pourcentage du PIB, ont enregistré des baisses. 

Les États-Unis, la Norvège, la Suède et le Royaume-Uni abritent plusieurs conglomérats multinationaux valant des centaines de milliards de dollars, ce qui contribue à en faire des cibles pour les acteurs de la menace. 

9. Grands changements sur les marchés du dark web (Principales tendances dans les communautés illicites)

Le dark web a connu des changements importants en 2021 et au début de 2022. Le retrait du forum Raid et l'escroquerie à la sortie de Darkode (l'un des plus grands marchés de l'époque) ont déplacé les acteurs de la menace vers différents domaines. AlphaBay est réapparu en tant que leader. 

Après tous ces changements, l'écosystème du marché du dark web est relativement stable pour la première fois depuis longtemps. 

10. Rançongiciel en tant que service (Principales tendances dans les communautés illicites)

Les ransomwares sont devenus beaucoup plus faciles à utiliser et leur utilisation s'est considérablement étendue.

Les autorités jouent en permanence au "coup de taupe" en démantelant des groupes de rançongiciels qui sont bientôt remplacés par d'autres groupes.

Les gangs de ransomwares deviennent de plus en plus sophistiqués en appliquant le logiciel en tant que modèle de service, de sorte que les acteurs de la menace continueront très probablement à les utiliser de plus en plus au cours de l'année à venir. 

11. État d'esprit défectueux en matière de cybersécurité (Cyberguerre et sécurité au 21e siècle)

Il ne s'agit pas d'une « menace » traditionnelle, mais si tous les membres d'un conseil d'administration ne connaissent pas bien la cybersécurité, cela laisse place à des faiblesses organisationnelles. La direction de l'entreprise doit être vigilante face à l'évolution constante des acteurs de la menace.

C'est la norme selon laquelle les chefs d'entreprise peuvent poser des questions sur les audits financiers, et cela devrait également s'appliquer à la cybersécurité.

Exiger que chaque chef d'entreprise connaisse bien la cybersécurité est une approche plus solide que de s'appuyer sur un CISO/CIO/une autre personne connaissant bien la cybersécurité.

12. Fuites de données sur le Web sombre (Violations de données sur le dark web)

Il y a 10 milliards d'identifiants volés sur le dark web. Bon nombre de ces identifiants de connexion ne sont vendus que pour quelques dollars, mais ils peuvent entraîner des violations de données désastreuses pour les personnes et les organisations qui coûtent des milliers, voire des millions de dollars. 

Comment Flare peut aider

Flare vous permet d'analyser automatiquement le Web clair et sombre à la recherche des données divulguées de votre organisation, qu'il s'agisse d'appareils infectés, de données techniques, de code source, d'informations d'identification divulguées ou de secrets sur les référentiels GitHub publics. Cette approche vous permet d'identifier de manière proactive les fuites de données sensibles et d'empêcher les violations de données avant que des acteurs malveillants ne les utilisent.

Flare vous permet, à vous et à votre équipe de sécurité, de : 

  • Anticipez la réaction aux tentatives d'intrusion sur le réseau avant qu'elles ne se produisent en détectant rapidement les informations d'identification volées et les appareils infectés à vendre 
  • Réduisez jusqu'à 95 % le temps de réponse aux incidents et surveillez environ 10 milliards d'informations d'identification divulguées
  • Comprendre l'exposition des données externes de votre organisation (empreinte numérique) avec des recommandations proactives pour améliorer votre posture de sécurité en fonction de données contextuelles du monde réel

Vous voulez voir comment Flare peut aider votre organisation à garder une longueur d'avance sur ces menaces et plus encore ? Demandez une démo pour en savoir plus.

Partager cet article

Rubriques connexes