Cybersécurité : gardez un œil sur le Darknet

Espace secret du web où se vendent données piratées et programmes de cyberattaque, le Darknet constitue une menace loin d’être fantôme pour les entreprises. Pour les DSI, difficile de garder cet espace en dehors du spectre de surveillance.

Plongée en eaux troubles

Bienvenue dans la partie la plus immergée d’internet… Le Darknet est constitué de milliers de pages non indexées et non référencées par les moteurs de recherche. Non accessible par un navigateur web classique mais via des logiciels dédiés. Qu’y trouve-t-on ? Absolument tout type d’informations et de services, qu’ils soient légaux ou illégaux… ce qui inclut des données confidentielles dérobées aux organisations. La revente de ces données est souvent la suite logique d’une infiltration illégale dans un système d’information ou d’une opération de « phishing » réussie auprès des salariés d’une entreprise.

Le Darknet offre, entre autres, l’ensemble des services nécessaires à la mise en place d’une cyberattaque :

  • des outils d’attaque « as a service »,
  • des informations sur les différents maillons de la chaîne de hacking,
  • des contacts d’individus offrant leurs services cybercriminels.

« La Darknet est à la fois une place de marché illégale et un champ d’innovation criminelle permanente », Nicolas Arpagian, Directeur de la Stratégie et des Affaires Publiques d’Orange Cyberdefense. « De nouveaux modes d’attaque des entreprises y naissent chaque jour. » Une raison suffisante pour que tout acteur connecté surveille ce qu’il se passe sur ce réseau parallèle.

Les yeux braqués sur le Darknet…

Longtemps ignoré par les entreprises, le Darknet commence à attirer l’attention de ces dernières, qui réalisent le risque qu’il représente pour leur sécurité informatique. Elles ont ainsi tout intérêt à placer le Darknet sur leurs radars pour :

  • y détecter si des données leur ont été dérobées,
  • essayer de comprendre le mode opératoire des hackers qui se sont introduits dans son système d’information,
  • renforcer leur système de sécurité en conséquence.

Pour analyser l’importante quantité de données échangées quotidiennement sur le Darknet, les responsables sécurité et leurs prestataires doivent adopter des méthodologies adaptées à ce nouvel environnement. Le recours à des outils ad hoc, tels que les Hidden web crawlers, des robots spécialisés dans l’analyse du contenu d’importantes quantités de pages du web souterrain.

… pour anticiper les attaques

Nicolas Arpagian rappelle « qu’adopter une posture pro-active est essentiel pour surveiller le DarknetIl est indispensable de rechercher ce qu'il se dit sur votre entreprise ou votre secteur d'activité dans les forums spécialisés. »

Mais il l’est tout autant d'entrer en contact avec les cybercriminels, pour vérifier que les informations qu'ils prétendent détenir sur l’organisation sont bien réelles.

Si certaines tâches de recherche peuvent être automatisées, leur pilotage, l’analyse des menaces ou la prise de contact avec les cybercriminels nécessitent l’expertise de spécialistes. L’humain doit en effet être au centre du dispositif pour qualifier la pertinence de l’information et réagir rapidement : les données dérobées peuvent n’être disponibles que quelques heures avant d’être revendues…

« Des solutions d’accompagnement existent pour aider les entreprises à surveiller les mouvements des réseaux souterrains », rappelle Nicolas Arpagian. Orange Cyberdefense rassemble ainsi l’ensemble des expertises sécurité du Groupe et propose à ses clients des prestations de surveillance par l’intermédiaire :

  • des CyberSOC (centres opérationnel pour la détection d'incidents de sécurité) qui supervisent en temps réel les biens critiques de l’entreprise et détectent toute action pouvant compromettre leur sécurité,
  • des CERTs (Computer Emergency Response Teams) qui gèrent et traitent les alertes faisant suite à des incidents et préviennent les problèmes de sécurité.

Ces solutions permettent aussi de garder un œil aiguisé sur les tactiques cybercriminelles : certaines entreprises réalisent, par exemple, que des événements paraissant anodins ou sont constitutifs d’une tactique cybercriminelle de grande ampleur.

Pour aller plus loin

>> Darknet : la sécurité ne doit pas rester dans l'ombre

>> Voyage dans la tête d’un hacker