La grande entreprise des menaces « initiés » sur le Dark Web
Nous affirmons fréquemment que la principale menace sécuritaire est nous-mêmes, y compris si nous passons au monde de l’entreprise. Les menaces internes sont plus répandues que jamais. C’est parce qu’ils sont devenus des services offerts via le Dark Web. Comme toute personne qui pourrait proposer ses services de développement web ou de réparation informatique, une personne ou un groupe de personnes peut vous offrir l’accès à un réseau d’entreprise et à ses données, logiquement en échange d’une grosse somme d’argent.
Le Dark Web est connu pour avoir plusieurs options d’accès aux ensembles de données provenant de violations de données, d’outils de piratage et de logiciels malveillants . Tout cela peut être dans le concept d’achat, de location et il est même possible de lancer «votre offre» à la vente ou à la location, sans justement passer par l’examen minutieux du grand public, les entreprises qui sont ainsi nées dépassent facilement les Milliers de dollars.
Aujourd’hui, les menaces de sécurité « internes » se propagent très rapidement. Mais qu’est-ce qu’un initié ? Aujourd’hui, dans RedesZone, nous allons vous l’expliquer avec un exemple pratique.
Imaginons qu’une personne travaillant dans le service informatique d’une organisation soit responsable du domaine et, pratiquement, dispose de tous les accès « maîtres » à l’infrastructure réseau et aux bases de données gérées. Il est considéré comme une personne hautement qualifiée et de nombreuses améliorations qui ont été mises en œuvre l’ont été grâce à cette personne au cours de son travail dans l’organisation.
Cependant, sans raison apparente, ils le virent. Le dernier jour ouvré du mois, ils vous informent que vous n’en faites plus partie et appliquent le chiffre du licenciement injustifié. Par conséquent, ils vous demandent de vous retirer dans les plus brefs délais. Sans grand contrôle des ressources humaines et informatiques, ce responsable parvient à maintenir son accès au réseau et aux bases de données en général depuis son ordinateur personnel, même s’il ne travaille plus pour l’entreprise.
Avec tout cela, il a réussi à exécuter plusieurs cyberattaques contre l’organisation. Pratiquement tous ont été couronnés de succès et ont généré beaucoup de revenus en peu de temps. C’est un exemple de menace Insider, toute personne qui fait partie d’une organisation (ou qui n’en fait plus) et qui a des connaissances importantes sur le réseau interne et qui avec celles-ci, parvient à mener des attaques de toutes sortes.
Cas de menaces internes
Délit d’initié en tant que service
Ce type de service est assez similaire aux services DDoS de location . Il est proposé depuis quelques années. En quoi consiste? Eh bien, toute personne ou organisation intéressée doit payer une somme établie, cette somme est définie par la personne ou l’organisation qui offre le service Insider-trading-as-a-service .
Les prix varient beaucoup, cela peut coûter des centaines d’euros ou il peut même y avoir des cas dans lesquels ce service de délit d’initié est proposé via un abonnement annuel qui coûte un Bitcoin. N’oubliez pas que malgré le fait que les crypto-monnaies se caractérisent par leur extrême volatilité par rapport à leur prix, le bitcoin reste le plus précieux. Dernièrement, le prix d’un Bitcoin est d’environ 9000 USD.
Une fois qu’il a été payé, il est d’usage de recevoir des instructions qui vous indiquent comment échanger des informations de manière malveillante sans être découvert. Il est même possible de trouver sur le Dark Web des sites spécialisés dans le recrutement d’ initiés , motivés à partager leurs connaissances. De quelle manière? Par le biais de récompenses sous forme d’argent, ou d’accès privilégiés à des sites spécialisés dans le commerce d’informations d’entreprise.
Vente de bases de données clients
Les menaces internes ont la capacité d’ offrir les bases de données clients d’une organisation pour laquelle vous travaillez ou pour laquelle vous avez travaillé. Sa principale différence est que la base de données est disponible en temps réel. Cela signifie que la personne ou l’organisation intéressée peut obtenir des informations privilégiées et très à jour. Bien sûr, ce service a un prix très élevé, qui peut atteindre des centaines de milliers de dollars.
Algorithmes de vente
Il existe des organisations qui, en plus des bases de données, de la documentation et des données sur l’infrastructure réseau en général, disposent de données très précieuses telles que des algorithmes. Ces algorithmes peuvent être utilisés pour déterminer les publicités à afficher aux utilisateurs en fonction de leurs préférences, par exemple. Ces types d’algorithmes peuvent coûter très cher sur le Dark Web, à tel point qu’ils peuvent valoir plus d’un million de dollars dans certains cas.
Il ne fait aucun doute qu’il existe une grande industrie entourant les activités cybercriminelles telles que celles menées par les menaces d’initiés. Cette industrie ne cesse de croître de jour en jour et les sommes d’argent qui y sont manipulées sont impressionnantes. Il est clair qu’une bonne pratique à mettre en œuvre dans la gestion de réseau est un contrôle strict sur les utilisateurs qui ont des autorisations privilégiées ou d’ administrateur .