Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Informatique et télecoms

Visite du dark web

9 Décembre 2016 , Rédigé par Informatelecom

Visite du dark web

Tendance Observer ce qui se dit sur la partie « cachée » d’Internet permet aux entreprises d’anticiper une attaque informatique. Mais infiltrer les réseaux cybercriminels nécessite de prendre des précautions.

 

Internet tient son oiseau de malheur. Cette semaine, Dailymotion n’a pas pu faire autrement que de reconnaître ses faiblesses quand le site Leaked Source a annoncé que des mots de passe et des identifiants de ses membres inscrits étaient tombés entre les mains de cybercriminels. Heureusement, la plate-forme française de vidéos en ligne avait chiffré une partie de ces informations , les rendant difficilement exploitables pour un informaticien mal intentionné. Ces derniers mois, LinkedIn, Foursquare, MySpace et d’autres ont vécu l’amère expérience d’être brocardés par le site hébergé en Russie. A chaque fois, ses administrateurs invitaient gratuitement les internautes à vérifier s’ils étaient concernés. Contre paiement, ils proposent aussi de consulter les bases de données volées. Leaked Source affirme les repérer en scannant le Web officiel et le dark web. Mais les entreprises pourraient très bien s’infiltrer elles-aussi sur la partie « cachée » d’Internet, celle où les moteurs de recherche traditionnels ne fonctionnent plus. « Je ne conseille pas aux entreprises de le faire seules mais repérer ce qui se passe sur le dark web leur permettra de limiter les dégâts », pointe Alexeï Chachourine, analyste pour Orange Cyberdéfense. Ainsi, Dropbox a anticipé le pire l’été dernier .

Auprès des marchands d’armes informatiques

Attention, surfer sur le dark web n’est pas une promenade en bord de mer par temps calme. Certes, tout n’y est pas noir, malgré ce que laisse penser l’appellation de ce coin du cyber-espace. De simples citoyens soucieux de leur vie privée y communiquent entre eux. Mais, c’est aussi là que l’on trouve des espions peu recommandables, des trafiquants de drogue et des marchands d’armes informatiques.

Daniel Smith, responsable de la recherche en sécurité chez Radware, guide ses interlocuteurs sur les réseaux Tor et Invisible Internet Project (I2P). Sur le moteur de recherche spécialisé Torch, il lance en anglais la requête « louer un botnet ». Pour 25 dollars, il peut souscrire au détournement de la puissance informatique d’un ordinateur vers la cible de son choix. A très grande échelle, cette technique a paralysé une partie du Web mondial en octobre dernier . Sur le darknet, des places de marché - façon eBay de la cybercriminalité - proposent des logiciels rançonneurs pour moins de 400 dollars. Pas étonnant que ce fléau fasse de plus en plus de victimes . Pour davantage de discrétion, la facture peut être réglée en bitcoins, la monnaie électronique anonyme. Sur les forums de hackers, Daniel Smith fait lire les discussions entre vendeurs et acheteurs de logiciels malveillants. Certaines communautés lui sont fermées : « pour s’inscrire, il faut commettre un crime », explique-t-il. Lui-même se dit ancien hacker mais assure n’avoir jamais franchi la limite de la loi. Certains de ses anciens camarades comptent, eux, sur leur réputation d’experts techniques prêts à tout pour décrocher les meilleures missions sur des sites de petites annonces spécialisées.

Infiltration sous pseudonyme

L’environnement est effrayant mais entrer en contact avec ce monde-là permet aux responsables de la sécurité informatique de mieux comprendre leurs adversaires. « Sur le dark web, les entreprises peuvent apprendre comment sont monétisées les données volées, notamment les données bancaires, ou entendre parler d’une faille concernant leurs propres système de paiement en ligne ou leurs objets connectés », explique Alexeï Chachourine. C’est aussi là que les sites Internet peuvent savoir s’ils ont été ou sont encore dans le viseur de cybercriminels. Par exemple, des listes de sites où le vol d’identifiants de cartes bancaires paraît facile sont mises à jour quotidiennement.

Pour s’y infiltrer, les spécialistes préconisent d’utiliser un ordinateur entièrement déconnecté du réseau de l’entreprise et qui ne servira qu’à ça. « Naviguer dans le dark web est dangereux, prévient Daniel Smith, on peut cliquer sur un lien qui lance une attaque informatique sans s’en rendre compte et devenir complice d’un crime ». Lorsqu’il discute en ligne avec des hackers, il utilise une liste de pseudonymes à rallonge pour ne pas se faire repérer. Alexeï Chachourine utilise le même stratagème. « Les cybercriminels réputés se protègent des curieux. Si votre profil n’est pas sérieux, ils ne vous répondront pas », remarque-t-il. Pis, ils attaqueront. Malheureusement, c’est aussi auprès d’eux que les analystes peuvent obtenir les informations les plus intéressantes. Pour contourner le problème, des start-up comme Cybelangel scanne le dark web pour ses clients . Mais la tâche est plus ardue que la recherche de fichiers de données menée par Leaked

Lire la suite
En savoir plus sur
Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article