Selon Visual Capitalist, le « web de surface » ne représente que 4 % d'internet. C'est la partie d'Internet qui est indexée par les moteurs de recherche et qui peut être retrouvée facilement.
Plongez plus profondément et vous trouverez le Web profond qui constitue la majeure partie d'Internet. Les moteurs de recherche n'indexent pas ces sites, mais vous pouvez y accéder à partir d'un navigateur Web standard.
Ensuite, vous avez le dark web, qui ne représente qu'un infime pourcentage. Le Dark Web est une partie néfaste du Deep Web : un sous-Internet obscur conçu pour héberger des bases de données illicites et fournir l'anonymat aux criminels.
Nous n'avons pas besoin de connaître les tenants et les aboutissants du dark web, mais il est important de comprendre le risque que le dark web pose en cas de violation de données et l'importance d'intégrer la surveillance du dark web dans votre stratégie globale de cybersécurité.
Les pirates d'aujourd'hui travaillent plus intelligemment et non pas plus dur et ont toutes sortes de stratégies pour trouver des informations d'identification valides qui leur donnent accès à un réseau d'entreprise ou à des données d'entreprise. Ces stratégies incluent le phishing, les logiciels malveillants, l'ingénierie sociale, l'exploitation de vulnérabilités connues et ils utilisent également le dark web pour acheter ce qu'ils veulent.
La recherche révèle que la plupart des failles ne sont pas détectées initialement et peuvent ne pas être découvertes avant plusieurs mois après l'attaque initiale. Selon IBM’s Cost of a Data Breach Report 2020, le temps moyen pour identifier et contenir une violation de données est de 280 jours (environ neuf mois). Souvent, les violations ne sont détectées qu'après avoir découvert que des informations sensibles et compromises ont été publiées ou sont en vente sur le dark web. Certaines de vos informations d'identification d'entreprise sont-elles en vente sur le dark web ?
Une analyse du dark web peut aider à mieux identifier l'exposition aux risques et servir d'alerte précoce aux risques potentiels du dark web. Il peut également protéger les informations d'identification des employés. L'analyse peut découvrir toutes les informations d'identification des employés exposées et vous permet de mettre en place une surveillance continue afin que vous soyez informé de toute future fuite d'informations d'identification.
L'exécution d'une analyse du dark web sur un domaine de messagerie peut fournir des résultats révélateurs. Par exemple, l'analyse du domaine de messagerie d'une organisation a révélé 30 e-mails compromis, y compris les identifiants de connexion au compte bancaire du propriétaire de l'entreprise. Et ce n'est qu'un exemple, nous avons vu de nombreux résultats choquants en exécutant ces rapports pour les clients.
Si vos informations d'identification ont été exposées publiquement, vous ne pourrez plus jamais utiliser vos mots de passe. Une fois que ce mot de passe fait partie d'une liste publique, en particulier celle qui est associée à votre adresse e-mail, vous pouvez être sûr qu'il sera utilisé lors d'une future attaque. Le risque est trop grand pour même envisager de l'utiliser à nouveau, et tout autre compte utilisant le même mot de passe doit également être immédiatement modifié. Les mots de passe similaires utilisés avec d'autres comptes doivent également être modifiés.
Les adresses e-mail professionnelles ne doivent PAS être utilisées pour des activités non professionnelles, et des mots de passe distincts doivent être utilisés pour chaque site ou application que vous utilisez. Les résultats d'une analyse du dark web montreront si l'un de vos employés a utilisé sa messagerie professionnelle pour des raisons non professionnelles et si ses informations d'identification ont été compromises, ce qui entraîne un risque inutile pour votre organisation.
Si vous identifiez l'un des identifiants de vos utilisateurs en vente sur le dark web, prenez les mesures nécessaires pour remédier à la situation.
Une analyse du dark web peut être utilisée comme outil d'alerte précoce et constitue un moyen supplémentaire de comprendre la force de votre cyberdéfense actuelle. L'étape suivante consiste à donner la priorité au renforcement de votre posture de sécurité pour l'avenir. Cela inclut la formation de vos utilisateurs sur leur rôle dans la défense de l'organisation, la configuration de l'authentification multifacteur (MFA) et l'utilisation d'un service MDR pour sécuriser vos terminaux afin que vous soyez alerté si (ou plutôt quand) une attaque est tentée.
De nombreuses organisations sont choquées et surprises lorsqu'elles voient les informations d'accès de leurs employés disponibles à la vente sur le dark web. Que vous ayez une grande entreprise ou une petite ou moyenne entreprise, assurez-vous de ne pas être une cible !