16 février 2016

Connaissez-vous le deepweb et le darkweb ?

DeepWeb

Les moteurs de recherche “classiques” (Google, Yahoo, DuckDuckGo, IxQuick, etc.) n’indexent qu’une infime partie de l’ensemble de l’Internet. Ce web surfacique ne représenterait d’ailleurs que 5% du volume total. Aù-delà de cette partie visible du web se trouve donc tout un écosystème d’échange et de stockage d’informations : le DeepWeb et le DarkWeb.

Le DeepWEB regroupe l’ensemble des pages, forum, etc.., qui ne sont pas forcément indexés par les moteurs de recherche classiques. Ces pages sont générées dynamiquement ou accessibles uniquement via des contrôles d’accès. On peut y retrouver des informations diffusées via IRC, Pastebin, Github, LeakedIn…

Le DarkWEB est accessible via des réseaux privés non accessibles par des navigateurs standards, mais via des clients dédiés. Exemple : Tor, I2P, Freenet,… Il existe des moteurs de recherches spécifiques pour les recherches dans le darkweb, par exemple : Archive.org, ahmia.fi, Torsearch…

La cybercriminalité sur le DeepWEB et le DarkWEB, n’est pas très différente de celle que l’on peut connaitre via le web classique en terme d’outillages et de techniques. La prise d’avantage par l’attaquant réside dans le fait que la cible ne soupçonne pas que des informations la concernant circulent dans le deep/darkweb :

  • Des données plus ou moins sensibles : Documents, mots de passe, adresses mails comptes compromis, numéros de carte bancaire, IBAN, numéro de sécurité sociale, base clients, …
  • Des communications : blogs, discussions, préparations d’attaques, …
  • Des trafics illicites : drogues, armes, contrefaçon,
  • Des services à la personne : Surveillance, intimidation, Hack as a Service…
  • Des outils de hacking : malware, botnet,…

Une autre différence majeure est la marchandisation de la donnée et des outils de cyberattaques dont le Darkweb est devenu la plateforme par excellence. En effet, la visibilité étant réduite pour le grand public, les entreprises et les institutions de régulation, la plupart des marchés noirs, hautement lucratifs, ont investi le Darkweb pour l’acquisition ou la revente d’informations.
Pour information, dans le schéma ci après, les montants moyens du prix de ces données sur le net :

91b2ba0a-592b-48bc-bb93-67eee2450fa0

source : GDATA Software.

Mais d’où viennent ces données ?

Ces données peuvent être dérobées dans des bases de données non protégées, des applications vulnérables, un système d’information mal protégé ou encore par une personne malveillante de l’entreprise.  Les actions étant effectuées à distance, les cybercriminels ont un sentiment d’impunité, de plus ces techniques de piratage sont maintenant outillées et revendues, permettant à un attaquant sans compétences particulières d’accéder à des attaques à fort impact pour les entreprises ou les particuliers. Malgré une prise de conscience des entreprises et une augmentation des moyens, nous ne pouvons que constatons l’augmentation croissante des incidents liés à des cyberattaques.

Des solutions de sécurité devenues insuffisantes

Les équipements de sécurité et autres solutions permettent de protéger les systèmes d’information des entreprises, mais ne sont malheureusement plus suffisants. Les offres de cyber-surveillance se sont multipliées, elles permettent de surveiller et d’alerter les entreprises d’une fuite de donnée ou bien de participer à des investigations numériques dans le deep et le darkweb.

Pour être efficaces, ces solutions doivent s’appuyer sur un service de Recherche & Développement travaillant continuellement à faire progresser le périmètre d’analyse de ces écosystèmes vivants. De plus, l’approche par les risques est nécessaire. Il est évident qu’aucune solution technologique seule ne permet de filtrer les événements et d’avertir l’entreprise qu’en cas de risque important de compromission ou de fuite de données. L’analyse humaine sur un fond d’Intelligence Economique, d’investigation numérique et d’appréciation des risques est nécessaire pour supprimer les faux positifs, les résultas incohérents ou encore approfondir les recherches manuellement si nécessaire. Enfin, pour couvrir ces risques, il est indispensable de pouvoir s’appuyer sur des équipes techniques et fonctionnelles qui participeront à la formalisation des plans de prévention et de remédiation.

 

Erwan BROUDER & Ludovic LECOMTE

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *