Pour gérer vos consentements :
Categories: Cybersécurité

Dark Web et groupes de cybercriminels : décryptage

Le Dark Web, partie obscure et vaste d’Internet, abrite une multitude de groupes cybercriminels. Ces derniers sèment un certain « chaos numérique », et exploitent les données personnelles de centaines de milliers de personnes à travers le monde. Explorons donc l’univers du Dark Web pour comprendre les menaces qu’il représente, et découvrir comment se protéger de ces dangers invisibles.

Le Dark Web : un monde caché

Contrairement au Web classique que nous utilisons au quotidien, le Dark Web est une partie non indexée et inaccessible via les moteurs de recherche classiques. Il s’agit d’un réseau anonyme et chiffré, où les utilisateurs peuvent naviguer de manière quasi invisible. Initialement prévue pour protéger les dissidents politiques ou les communications des espions, cette zone grise héberge aujourd’hui des dizaines de milliers d’URL se terminant par .onion.

Malheureusement, cette opacité est le terrain de jeu idéal pour les cybercriminels, car elle leur permet de dissimuler leurs activités malveillantes.

Les groupes cybercriminels du Dark Web exploitent donc cette opacité pour mener diverses activités illégales. Ils y vendent des informations volées, telles que des numéros de cartes de crédit et des données personnelles, organisent des opérations de phishing sophistiquées, et proposent à la vente des logiciels malveillants, comme des rançongiciels.

Pour accéder au Dark Web, l’utilisation d’un navigateur comme Tor est obligatoire. En effet, il n’est pas possible de résoudre les entrées DNS en .onion.

Les groupes cybercriminels : qui sont-ils ?

Les groupes cybercriminels, présents sur le Dark Web, sont divers et variés. Certains se déclarent
« hacktivistes » et mènent des attaques « politiques » ou « idéologiques ». D’autres sont des groupes criminels organisés exploitant le Dark Web comme une plateforme, pour générer des revenus substantiels grâce à leurs activités illégales. Parfois les deux se confondent.

Les hackers solitaires, souvent appelés « loups solitaires », sont tout aussi dangereux que les grands groupes plus structurés. Grâce à des solutions de partage de code, tel que Github par exemple, une personne isolée avec un minimum de compétence informatique peut causer d’importants dégâts. En effet, des logiciels comme CrackMapExec, Rubeus et Impacket sont très simples d’usages et permettent de compromettre des SI assez facilement.

Sur les URL .onion des grands groupes cybercriminels, les données volées aux entreprises y sont parfois disponibles, en échantillons.

Les menaces du Dark Web pour les entreprises et individus

Les entreprises sont constamment sous la menace des activités cybercriminelles. Données sensibles de leurs clients, données financières ou encore secrets commerciaux… sont les cibles de ces attaques. Une seule faille de sécurité peut coûter des millions et nuire considérablement à la réputation de l’entreprise. D’autant plus que les menaces se diversifient.

APT28 (Fancy Bear, cyberespionnage), APT29 (Cozy Bear), Lazarus Group, DarkTequila, Lizard Squad (attaque par déni de service)… ces groupes représentent également des dangers pour les particuliers: le vol d’identité est en hausse, et les escroqueries en ligne se multiplient.
Les cybercriminels ciblent, en effet, les particuliers pour obtenir des informations personnelles et les exploiter, à des fins financières ou pour les revendre sur le marché noir du Dark Web.

Comment interdire l’accès en entreprise au Dark Web ?

Il est assez compliqué de bloquer l’accès au Dark Web, cependant, en bloquant l’installation du navigateur Tor ou en détectant son installation sur le parc informatique, il serait possible de limiter grandement son accès.

Mais concrètement, comment se protéger contre les cyber-attaques et les gangs de cyber attaquants ?

Une des premières étapes à réaliser est d’identifier les risques principaux encourus par la société. En effet, selon le domaine d’activité, les risques ne sont plus les mêmes :

> Dans le cadre d’un cabinet de conseil, les données de nos clients sont vitales, les voir publiées sur le Dark Web entacherait drastiquement l’image de l’entreprise ;

> Le risque majeur pour un industriel est l’arrêt total des chaînes de production.

La formation des employés de l’entreprise est également essentielle. Sensibiliser l’ensemble de la population d’une entreprise à la cybersécurité permet de réduire considérablement les mauvaises pratiques informatiques, et donc les risques de cyberattaque réussie.

Implémenter des modèles de sécurité (Tiering AD, GPO de sécurité, Zero Trust, etc.) et implémenter les bonnes pratiques de sécurité fournies par les éditeurs/constructeurs est une excellente manière de limiter les risques d’attaque : ne laissez pas vos équipements en configuration par défaut, désactivez ou supprimez les comptes (standards et d’administration) de vos anciens employés, implémentez des solutions de MFA si possible, réalisez des tests d’intrusion – à minima – une fois par an, anticipez en définissant votre Plan de Reprise d’Activité (PRA)…

Déployer une bonne politique de mots de passe est un procédé simple à mettre en place, qui vous garantira une protection efficace contre bon nombre d’attaques de type « Brute-Force ».

La cybersécurité et les bonnes pratiques informatiques sont les clés de la protection contre les menaces du Dark Web. Les organisations et les particuliers doivent investir dans des solutions de sécurité robustes, telles que les pares-feux, les antivirus et programmes de détection des intrusions.

Enfin, et peut-être, surtout, la vigilance numérique est essentielle. Les individus doivent rester attentifs face aux courriels et aux messages suspects. Tout comme les entreprises, qui doivent surveiller de près l’ensemble de leurs environnements, pour détecter toute activité anormale.

Le Dark Web est un monde méconnu, mais ses menaces sont bien réelles. La vigilance en ligne est primordiale pour se protéger contre les cybercriminels, qui opèrent en secret. En investissant dans la cybersécurité, et en restant informé des dernières tendances, nous pouvons réduire les risques et garantir la sécurité de nos données et de notre identité. Mise en place de bonnes pratiques, de solutions de protection et de sessions de sensibilisation à la cybersécurité sont tant de processus aidant grandement à lutter contre ces menaces !

Recent Posts

La « chasse aux risques » : une force proactive au service de la cybersécurité

La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits…

4 jours ago

La lutte contre les menaces internes est l’affaire de tous

Faute de solution miracle, les entreprises souhaitant se protéger de ce type de menaces doivent…

1 semaine ago

Cinq tendances qui bouleversent la connectivité Cloud

Une des thématiques émergentes en 2024 sera de ré-évaluer le socle constitué par le réseau…

3 semaines ago

Responsable de la sécurité des systèmes d’information : un poste sous les projecteurs

Dans un environnement où les menaces sont de plus en plus aiguisées et où les…

3 semaines ago

NIS2 : A l’aube de sa mise en application, les enjeux sont de taille

Même si la directive propose un mécanisme de proportionnalité en termes d’exigence, en fonction du…

3 semaines ago

Informatique quantique : la cybersécurité dans tous ses états (en même temps ?)

La cybersécurité est plus que concernée par les révolutions induites par l’informatique quantique. S’il est…

3 semaines ago