L’essor du travail à domicile, combiné à l’adoption du cloud, de ces dernières années, a entraîné une diminution spectaculaire de la centralisation des données et, par conséquent, de l’efficacité des contrôles de sécurité au sein des bureaux. Les entreprises doivent désormais protéger leurs données et leurs appareils par-delà les fuseaux horaires, les continents et les supports. Dans le même temps, il peut être très difficile pour les organisations d’identifier si leur programme de sécurité de l’information fonctionne de façon optimale.
Aujourd’hui, les causes premières des risques numériques sont de deux ordres essentiellement :
Les entreprises manquent de contrôle et de visibilité sur ce que leurs employés font et partagent via les appareils et les applications mis à leur disposition. À tout moment, une organisation peut se trouver confrontée à une interruption de son système d’information due à une mauvaise manipulation ou une mauvaise configuration des outils et des services.
Les cyberattaques sont de plus en plus sophistiquées et a fortiori, les organisations (PME et grandes entreprises) sont de plus en plus vulnérables techniquement aux attaques de type malware (hameçonnage, spyware, ransomware, compromission d’identifiant…)
Les menaces actuelles du Dark web
En 2022, trois types de menace ont pris de l’ampleur sur le Dark web :
Ce mode d’attaque existe depuis des années mais il s’est intensifié dernièrement car il est simple à mettre en place. La cause première de cette menace est l’erreur humaine car elle se produit généralement quand un salarié a utilisé son adresse email professionnelle pour se créer un compte sur des sites tiers.
Si ces sites utilisés dans la sphère privée (et non professionnelle) présentent une brèche, un acteur malveillant peut s’y infiltrer pour récupérer l’ensemble des identifiants et des mots de passe créés par les utilisateurs. Ces informations sont alors vendues ou échangées sur des forums du Dark web.
Et si le salarié a utilisé les mêmes identifiants et les mêmes mots de passe (ou approchant) pour le site tiers et pour ses accès professionnels, l’hacker pourra facilement se connecter à la messagerie professionnelle de l’utilisateur ou à un portail corporate, et accéder à toutes les informations qui s’y trouvent.
Les entreprises peuvent tout de même se prémunir de ce type de menace en ajoutant une couche de sécurité supplémentaire comme l'authentification multifactorielle (MFA).
Cela se produit quand un collaborateur télécharge un virus par mégarde et le plus souvent, sans s’en rendre compte. Ces spywares sont capables de récupérer tous les identifiants, les mots de passe et les sessions enregistrés dans un ordinateur et dans un navigateur web.
L’hacker à l’origine de l’attaque va alors revendre les données collectées sur des plateformes illicites du Dark web comme Genesis market ou Russian market.
L’installation d’un antivirus sur un device et la sensibilisation des utilisateurs à ce type d’attaque sont déjà un premier pas de fait pour s’en protéger mais cela n’est pas suffisant face à l’ingéniosité de certaines attaques.
Le ransomware a gagné en popularité ces derniers mois et a évolué dans la forme.
La forme basique du ransomware est la demande de paiement contre la restitution des données cryptés de l’entreprise par le pirate informatique.
Mais les groupes de ransomware poussent de plus en plus loin le niveau d’extorsion. Les modèles de double et de triple extorsion sont de plus en plus actifs et efficaces.
Dans le cas de la double extorsion, le groupe de ransomware va bloquer et menacer de rendre public les données de l’entreprise. Par conséquent, si l’entreprise ne paie pas la rançon demandée, elle ne récupérera pas ses données et elle prendra le risque de les voir divulguées publiquement.
La triple extorsion n’est possible que si l’hacker a récupéré les données confidentielles d’entreprises tierces (fournisseurs ou clients) lors de son attaque initiale. Ainsi, si la société initialement attaquée ne paie pas la rançon, le cybercriminel menace de divulguer ses données et celles des autres organisations qu’il détient.
Les solutions pour réduire le risque d'exposition de ses données professionnelles sur le Web et le Dark web
Les entreprises qui stockent des données personnelles et financières sensibles sont les premières cibles des acteurs malveillants. Aujourd’hui, les risques numériques sont si divers que des outils automatisés et intelligents sont nécessaires pour les identifier rapidement. Et cela afin d’éviter les temps d'arrêt, les pertes de productivité et les coûts supplémentaires liés à une brèche de données dans les systèmes d’information.
Les solutions de surveillance de l’empreinte numérique disponibles sur le marché sont capables de collecter et de surveiller les activités du Web et du Dark web pour fournir des informations exploitables en temps réel qui identifient, contextualisent et hiérarchisent les événements les plus à risque.
Ainsi, grâce aux plateformes de surveillance automatisée et proactive, il est désormais possible de :
Promosoft Informatique accompagne les organisations dans la surveillance de leur empreinte numérique. Pour cela, nous disposons d’outils proactifs permettant de scanner automatiquement le Web et le Dark web à la recherche d’informations sur votre organisation ou son dirigeant, dans le but d’identifier les cyber-risques.