Hackers : les données très demandées sur le Dark Web

Hackers : les données très demandées sur le Dark Web

Partager le post

Le trafic illégal de données sur le Dark Web est en plein essor et le nombre d'utilisateurs anonymes intéressés ou même impliqués augmente. Les données volées ont un large éventail et se propagent rapidement : si les données parviennent sur le dark web, elles peuvent se propager largement. En 24 heures, les ensembles de données fournis ont été appelés 1100 XNUMX fois.

Les tactiques d'attaque d'ingénierie sociale telles que le phishing nécessitent non seulement des précautions techniques, mais également une conscience des risques correspondante de la part des victimes potentielles. Votre comportement peut éviter des dommages plus importants en cas d'attaque qui contourne les mesures de protection techniques.

Les idées fausses augmentent le risque pour les entreprises

Malheureusement, il y a une croyance obstinée parmi les employés que les données de l'entreprise ne sont pas une cible intéressante pour les cybercriminels. Une erreur de jugement de la part de l'autre partie y contribue. L'image des hackers auprès du grand public est façonnée par un stéréotype : le programmeur de talent qui, en solitaire, choisit des cibles pour tester ses compétences. Une image qui a émergé aux premiers jours d'Internet et qui n'a pas complètement disparu des esprits, notamment avec l'aide de la culture pop.

Au cours des dernières décennies, cependant, la cybercriminalité est devenue beaucoup plus professionnelle. À l'ère numérique, les données sont devenues un bien précieux pour lequel il existe un vaste marché. Et nombreux sont les acteurs qui voudraient bénéficier de la demande, si nécessaire aussi au-delà des événements judiciaires. Il n'est donc pas surprenant que le Dark Web soit devenu un hub de données de plus en plus important ces dernières années. C'est selon une étude récente de Bitglass. À cette fin, un pot de miel de fausses données a été partagé via le dark web et l'accès et le transfert des données ont été suivis avec sa propre technologie de filigrane. Les résultats donnent un aperçu de la nature du dark web et du traitement des ensembles de données illégaux :

  • L'anonymat simplifie les machinations sinistres : le dark web devient de plus en plus un lieu d'anonymat. En 2015, 67% des visiteurs étaient anonymes, en 2021 c'était 93%. Dans le commerce de détail, 36 % des clics étaient anonymes, de la part des autorités, c'était 31 %.
  • Les données du commerce de détail et du gouvernement sont particulièrement populaires : la communauté anonyme des utilisateurs du dark web a attiré l'attention sur les supposées données du commerce de détail (36 %) et du gouvernement américain (31 %).
  • La cybercriminalité est internationale : alors que l'attention est souvent attirée sur les activités cybercriminelles des États-nations de l'Est, les adresses IP des pirates présumés proviennent également des États américains, de la Suède, de la Belgique et de l'Allemagne.
  • Les données volées ont un large éventail et se propagent rapidement : si les données parviennent sur le dark web, elles peuvent se propager largement. En 24 heures, les ensembles de données fournis ont été appelés 1100 2015 fois. En XNUMX, il a encore fallu douze jours pour atteindre cette barre. De plus, les données consultées ont été diffusées onze fois plus rapidement sur les cinq continents.

Par rapport aux résultats de l'expérimentation de 2015, on observe une nette évolution : le commerce illégal de données est florissant et le nombre d'utilisateurs anonymes intéressés voire impliqués augmente. À cela s'ajoute une autre tendance troublante : la cybercriminalité recrute de nouveaux talents et utilise la technologie moderne pour faciliter l'entrée des nouveaux arrivants avertis en programmation dans l'industrie sinistre. Les capacités du personnel recruté sont à leur tour regroupées, guidées et utilisées de manière stratégique.

Identifier les stratégies et les motivations d'attaque

Les entreprises devraient utiliser ces informations pour donner à leurs employés une image réaliste des cybercriminels. Ils peuvent aider à comprendre la motivation et la stratégie derrière les cyberattaques et à évaluer le risque en cas d'urgence. Les leçons suivantes sont importantes dans ce contexte :

  • Les organisations et leurs données peuvent être une cible principale : c'est généralement le premier scénario auquel les gens pensent que c'est possible. L'espionnage industriel est une motivation classique derrière de telles attaques. Avec la professionnalisation de la cybercriminalité, il existe également de nouvelles opportunités pour cela : par exemple, des concurrents peuvent engager des acteurs du dark web pour pirater ou voler certaines données de l'entreprise, de sorte que cela puisse également se produire plus fréquemment à l'avenir.
  • Le rendement des données n'a pas toujours une valeur monétaire immédiate : certaines entreprises ne sont intéressantes pour les pirates que parce qu'elles ont des contacts commerciaux avec des entreprises plus grandes, c'est-à-dire des cibles d'attaque plus lucratives et donc plus difficiles. Avec les attaques contre les fournisseurs de services et les fournisseurs, les cybercriminels tentent de trouver des moyens d'infiltrer des cibles de niveau supérieur en volant des données. L'échange d'e-mails entre interlocuteurs authentiques peut déjà aider à mettre en place une campagne de fraude crédible contre une entreprise partenaire.
  • Les pirates utilisent de vastes campagnes de collecte : En outre, il existe également de vastes campagnes de vol de données qui ne sont pas spécifiquement adaptées aux entreprises individuelles, mais qui visent uniquement une exploitation diversifiée des données. Les ensembles de données appropriés de ces campagnes sont généralement transmis à des acteurs qui pourraient être utilisés pour des projets criminels à plus grande échelle.

Créer une compréhension des menaces diffuses

Les attaques de pirates ont toujours été une menace diffuse pour les entreprises. Afin d'établir une stratégie de sécurité Zero Trust aussi efficacement que possible, les entreprises doivent aider leurs employés à comprendre les objectifs derrière le vol de données et les tactiques d'attaque utilisées pour y parvenir. Avec une image aussi complète et réaliste des attaquants, les employés sont plus attentifs aux risques possibles et réfléchissent de manière plus critique à leur propre comportement. En cas d'attaque utilisant des tactiques d'ingénierie sociale, ils sont plus susceptibles de prendre la bonne décision et d'éviter les dommages.

Plus sur Bitglass.com

 


À propos de Bitglass

Bitglass est un fournisseur mondial de solutions NextGen CASB basé dans la Silicon Valley. Les solutions de sécurité dans le cloud de l'entreprise offrent une protection des données et des menaces zero-day, sans agent, n'importe où, pour n'importe quelle application, sur n'importe quel appareil. Bitglass est soutenu financièrement par des investisseurs de premier plan et a été fondé en 2013 par un groupe de vétérans de l'industrie qui ont lancé et mis en œuvre de nombreuses innovations dans le passé.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus