Threat Intelligence: identifier rapidement les risques grâce au monitoring du Darknet

Threat Intelligence

Maîtriser le côté obscur du réseau


C’est une erreur de croire que le Darknet n’est qu’un terrain de jeu pour des figures douteuses telles que des trafiquants d’armes. On y trouve aussi de plus en plus des informations concernant les affaires. Découvrez comment les entreprises peuvent s’en prémunir.


Ann-Kristin Koch,




Vendredi soir, 17 heures – fin de la réunion de la direction. Il ne reste plus qu’à transmettre rapidement par mail les documents à l’adresse privée de manière à pouvoir parcourir tranquillement le week-end toutes les innovations du département recherche. Mais celui qui envoie ainsi ces documents internes ne s’attendait pas à ce qu’ils soient mis en vente le soir même sur le Darknet.

Les criminels informatiques n’ont aucun mal à mettre la main sur des données sensibles, souvent via des médias sociaux compromis ou sur des comptes de messagerie. Leurs utilisateurs emploient souvent le même mot de passe pour leurs différentes adresses de messagerie, sur les réseaux sociaux ainsi que pour leur profil professionnel. Une petite négligence qui présente un risque élevé pour la sécurité et qui peut être exploitée de diverses manières, par exemple pour l’espionnage industriel ou la vente d’informations internes.


Identifier un risque permet de l’écarter

La solution: sensibiliser les collaborateurs et faire de la prévention. Lorsqu’un profil fait l’objet d’une attaque, il importe d’identifier cette dernière de manière proactive afin de prendre des contre-mesures avec les experts en sécurité. Pour identifier rapidement les informations mises en avant et éviter que la situation n’empire, il convient de lancer des recherches ciblées dans le réseau, en incluant les espaces cachés. De nombreux CEO sont effarés de découvrir tout ce que les experts mandatés peuvent trouver: des mots de passe, des informations sur les cartes de crédit, des détails sur des fusions et acquisitions, des données extraites de profils d’utilisateurs de réseaux sociaux ainsi que des informations sur des attaques planifiées comme des attaques DDoS. La recherche ciblée est une question d’expertise et d’expérience. Cyrill Peter, Head of Product Management Enterprise Network & Security précise: «Étant le plus important opérateur de réseau et d’infrastructures local, nous identifions immédiatement avec les technologies Big Data et Threat Intelligence les motifs suspects et nous détectons les anomalies». Swisscom identifie et bloque tous les mois des millions d’attaques de malware et plusieurs milliers d’attaques visant les clients professionnels et privés.


Informateurs dans le Darknet

Les mandats de recherche ciblée de données sensibles et l’analyse de l’état actuel des menaces ne constituent toutefois que deux éléments dans le cadre d’une protection globale. Il ne suffit pas en effet de savoir que des brevets de produits sont proposés dans le Darknet. C’est là qu’interviennent les spécialistes en Security, qui évoluent à la manière d’informateurs dans les recoins obscurs du réseau Internet. Des experts très pointus connaissant le fonctionnement des places de marché anonymes, comment payer avec des cryptomonnaies et comment impliquer les administrations des États. Swisscom fait appel à plus de 100 experts en Security, de manière à permettre aux entreprises de bénéficier de la Threat Intelligence dans le cadre d’un service global.


Threat Detection & Response


La Threat Detection & Response de Swisscom est la solution pour connaître et maîtriser de manière professionnelle l’état actuel des menaces pour son entreprise. Swisscom s’appuie sur plus de 100 experts en sécurité pour offrir aux entreprise une protection globale allant de la simple analyse et de la présentation des risques sur un dashboard, à des recommandations d’action, en passant par des interventions sur site.


Pour en savoir plus: https://www.swisscom.ch/detection





Newsletter

Abonnez-vous à la newsletter pour suivre les tendances, les actualités de la branche et les benchmarks.





En savoir plus sur ce thème