Comment empêcher la vente de vos identifiants d’utilisateur sur le Web caché
Article
4 min

Comment empêcher la vente de vos identifiants d’utilisateur sur le Web caché

Le Web caché est rempli de forums en ligne où les identifiants d’utilisateur volés sont partagés et vendus illégalement. Quelles mesures les organisations peuvent-elles mettre en œuvre pour réduire leur risque d’être touchées?

Expert CDW Expert CDW
/

Réfléchissez aux principaux facteurs cachés derrière les violations de données. Il y a de fortes chances que les vulnérabilités du système soient la première chose qui vous vient à l’esprit; après tout, cette croyance est propagée par la culture populaire depuis des décennies. Bien que les vulnérabilités du système soient une préoccupation majeure lorsqu’on parle de cyberattaques, il existe des techniques plus efficaces sur lesquelles les cybercriminels comptent, comme l’achat d’identifiants d’utilisateur volés sur le marché noir connu sous le nom de « Web caché ».  

Selon le rapport d’enquête 2024 portant sur les violations de données de Verizon, 77 pour cent des attaques par application Web impliquaient des informations d'identification dérobées. Quand on y pense, tout est une question de commodité – Pourquoi perdre du temps à choisir les verrous lorsque vous pouvez simplement passer la porte d’entrée avec des clés volées?

Une stratégie de sécurité complète tentera de protéger l’entreprise aussi bien contre les menaces internes qu’externes, mais si l’auteur de la menace utilise des identifiants légitimes et agit avec soin, il peut se déplacer silencieusement, de sorte qu’il devient extrêmement difficile à détecter. Une fois que l’attaquant est à l’intérieur, il s’agit d’une situation de chat et souris; une activité inhabituelle déclenchera généralement une alarme, mais la question est la suivante : surviendra-t-elle avant qu’il ne soit trop tard?

L’étude sur la cybersécurité 2024 de CDW Canada a révélé que le nombre total de cyberattaques a diminué par rapport à l’année précédente; cependant, le nombre d’incidents fructueux continue d’augmenter, ce qui suggère que les cybercriminels deviennent de plus en plus efficaces et de plus en plus dangereux une fois après l’autre. Faire le maximum possible pour les empêcher d’entrer dans votre réseau avec des identifiants authentiques est certainement une bonne idée.

Le marché noir des informations d'identification volées sur le Web caché

Tout site Web indexé dans les moteurs de recherche est considéré comme faisant partie du Web visible; facilement accessible à tous. Si un site Web est accessible à quiconque, mais n’est pas indexé par les moteurs de recherche, il est considéré comme faisant partie du Web invisible. D’un autre côté, le Web caché fait partie de l’Internet où différents réseaux privés échangent des renseignements tout en gardant l’identité de leurs utilisateurs anonyme.

Bien qu’il ait été utilisé par des activistes et des journalistes qui travaillent sur de justes causes qui pourraient les mettre en danger, il est naturellement aussi le lieu idéal pour de nombreux forums où des transactions illicites se produisent et où des activités illégales sont planifiées. Les cybercriminels achètent généralement des identifiants d’utilisateur dans l’un de ces forums illégaux, la plupart du temps grâce à la cryptomonnaie.

Comment les renseignements d'identification se retrouvent-ils sur le marché noir en premier lieu? Très souvent, ils sont retirés des navigateurs par un logiciel malveillant comme Infostealer ou volés en raison d’un manque de sensibilisation à la cybersécurité, par exemple lorsqu’une personne qui utilise des mots de passe faciles à deviner ou réutilisés pour ses comptes professionnels et personnels est victime d’une attaque d’hameçonnage.

Les organisations doivent promouvoir la sensibilisation à la cybersécurité et être dotées d’une robuste stratégie d’authentification des utilisateurs

Plus une organisation compte d’employés, plus il est difficile d’empêcher la fuite des identifiants. Lorsque les entreprises forment leur main-d’œuvre à utiliser et maintenir des mots de passe forts, et à appliquer des protections identitaires supplémentaires, il est plus probable qu’au moment où les identifiants sont vendus sur le marché noir, ils ne fonctionnent plus – vous modifiez le verrou et la clé du voleur devient inutile.

Recevez une alerte lorsque vos identifiants arrivent sur le marché noir

Il existe actuellement des services qui peuvent vous aider à savoir à quel moment vos identifiants sont vendus sur le Web caché, par exemple le Service géré de surveillance des identifiants compromis de CDW.

Ce service est propulsé par une plateforme de renseignements de pointe sur les cybermenaces. Cette plateforme recherche tout indicateur d’identifiants d’utilisateur qui auraient pu être volés. De telles alertes sont transformées en événements au centre des opérations de sécurité (SOC) de CDW et évaluées par un analyste de la sécurité, qui transmet ensuite cette menace au client et fournit une liste des actions recommandées.

Pour les clients XDR gérés, lorsque le SOC a le pouvoir d’agir, l’analyste d’enquête peut prendre d’autres mesures pour contenir et éliminer la menace potentielle, par exemple avec la réinitialisation forcée des identifiants de l’utilisateur, la désactivation de l’accès privilégié ou l’isolement des appareils à risque.

Fiez-vous aux experts en cybersécurité de CDW

En 2023, CDW Canada a été reconnu comme le premier fournisseur de solutions canadien de l'année sur la liste des 100 meilleurs fournisseurs de solutions de Channel Daily News et dessert les organisations canadiennes depuis plus de 20 ans.

Nous disposons d’une équipe de professionnels de la cybersécurité qui peuvent aider à protéger et à défendre les données sensibles de votre organisation d’un bout à l’autre du pays.  

Nos services gérés sont livrés selon les pratiques et les normes les plus élevées en matière de TI. Nous détenons les certifications ISO 27001 et PCI. Nous nous alignons sur le National Institute of Standards and Technology (NIST). Nous nous assurons que nos activités de services gérés sont conformes aux certifications SOC2.

Nous offrons également des services technologiques complets, ce qui signifie que nous vous fournirons une solution holistique adaptée aux besoins de votre organisation.