Où vont les données volées ?

Où vont les données volées ?

 

La acte d'accusation récent de 4 ressortissants chinois nous donne l'occasion de parler d'un sujet qui touche toutes les entreprises qui se sont fait voler les informations personnelles ou de compte qu'elles protègent : Où vont les données volées ?

Le script kiddie

Les script kiddies sont de jeunes acteurs malveillants peu sophistiqués. Ils achètent des outils ou en téléchargent des gratuits et sont incapables de modifier ou d'adapter ces outils. Les script kiddies sont donc limités quant aux personnes qu'ils peuvent cibler et à la quantité d'informations qu'ils volent. Ils s'attaquent généralement aux fruits à portée de main.

Les script kiddies sont le type le plus courant d'acteurs malveillants. Heureusement, ils n'ont que peu ou pas d'idée sur la façon de monétiser les informations qu'ils volent. Leur principale préoccupation une fois qu'ils ont finalement volé des informations est how pour le monétiser. En passant aux messages de chat privés échangés par les script kiddies, nous avons constaté que bien que les script kiddies aient piraté des milliers d'ordinateurs, ils ne pouvaient que louer une chambre de motel et commander une grande pizza Domino avec une carte de crédit volée.

Se protéger contre les script kiddies est possible. Avec des correctifs à jour et des mesures de sécurité de base (par exemple, pas de mot de passe par défaut), les script kiddies sont moins susceptibles de voler des données de votre organisation.

Les script kiddies représentent toujours une menace importante car il y a légions d'eux. Chacun peut divulguer des données volées et la petite taille de leurs fuites les rend plus difficiles à détecter.

Les groupes criminels organisés

Les groupes criminels organisés ciblent les grandes entreprises comme Home Depot, Target, Subway et Marriott. Ces groupes ont accès à des pirates informatiques qualifiés et aux ressources nécessaires pour acheter des logiciels et du matériel haut de gamme. Ils ont développé une méthodologie qui leur permet de voler des millions d'informations personnelles et financières en une seule opération.

Pour les particuliers, se faire voler leurs données par des groupes criminels organisés est peut-être le meilleur (du pire !) scénario. Les groupes criminels organisés ne peuvent tout simplement pas vendre ou profiter de des millions d'informations personnelles et financières qu'ils volent à chaque campagne. Les institutions financières utilisent en outre des outils et des méthodologies d'apprentissage automatique pour détecter la fraude. Leurs algorithmes peuvent manquer les premiers cas de fraude par des groupes criminels organisés, mais ils se propagent rapidement.

La menace des groupes criminels organisés est plus importante pour les entreprises. En raison des nouvelles réglementations obligeant à divulguer les fuites, les entreprises doivent admettre publiquement avoir divulgué des millions de documents. Cela entraîne des impacts massifs sur la réputation, les cours des actions et des coûts importants pour enquêter sur le piratage.

La boutique groupes criminels organisés

Tous les groupes criminels organisés ne visent pas à voler des quantités massives de données. Certains opèrent à un niveau beaucoup plus petit, achetant des ensembles de données sur des plateformes de confiance ou volant des ensembles de données plus petits par hameçonnage. Ces groupes maximisent leurs rendements et restent pour la plupart sous le radar. Ils font partie de la sombre figure du crime et sont difficiles à détecter, traquer et combattre.

Acteurs de l'État-nation

Le hack d'Equifax présente le dernier et le plus intrigant ensemble d'acteurs : les acteurs de l'État-nation. Les États-nations volent des informations personnelles à des fins de renseignement (par exemple, pour savoir où vit le directeur de la CIA). Ils volent également des informations pour générer des revenus lorsqu'ils sont ciblés par des embargos. La Corée du Nord a été accusée d'avoir attaqué la Banque du Bangladesh pour financer son régime qui avait peu accès aux devises internationales. Dans les deux scénarios, il est peu probable que les informations personnelles et financières volées soient vendues en ligne, heureusement.

La menace des acteurs de l'État-nation provient principalement des nouvelles réglementations mentionnées ci-dessus. Les entreprises doivent une fois de plus admettre publiquement qu'elles ont exposé des millions d'enregistrements, ce qui a porté atteinte à leur réputation, fait baisser les cours des actions et entraîné des coûts importants d'atténuation et de correction.

À quoi ressemble la meilleure solution

Compte tenu du paysage diversifié des menaces, à quoi ressemble la meilleure solution pour traiter les données volées ?

Premièrement, la meilleure solution doit indexer toutes les données divulguées pour les vendre en ligne. Il est important que la solution indexe à la fois les grands marchés alimentés par des groupes criminels organisés et des marchés beaucoup plus petits sur lesquels des groupes de crime organisé et des script kiddies sont actifs. De nombreuses solutions se concentrent sur les grands marchés, car cela permet des revendications audacieuses (ex. 10 millions d'enregistrements collectés le mois dernier !) par les vendeurs. Dans ce cas cependant, la qualité vaut bien plus que la quantité.

Deuxièmement, la meilleure solution doit fournir des informations sur les sujets de discussion des acteurs de la menace. Les enregistrements divulgués sont importants pour comprendre quelles informations ont été divulguées, mais l'analyse du contenu des échanges fournit également des informations précieuses sur qui est ciblé et comment (par exemple, contournement des questions de sécurité, vulnérabilité de la sécurité).

Troisièmement, la meilleure solution doit être proactive et rapide pour détecter les fuites au fur et à mesure qu'elles se produisent. Les gouvernements imposent de lourdes amendes aux entreprises qui tardent à signaler les fuites et les violations de données. Les dommages à la réputation et la baisse du cours des actions sont inévitables, surtout si les entreprises ne sont pas bien préparées à faire face à l'annonce d'une fuite massive de données. Les solutions devraient être des canaris dans la mine qui donnent aux entreprises le temps dont elles ont besoin pour préparer une réponse à une fuite de données.

Firework, la solution de Flare Systems pour surveiller les fuites de données et la prévention des risques numériques incarne transparence et vous indique en temps réel quelles données divulguées ont été trouvées, collectées, d'où et ce que ces données signifient. Afin d'éviter d'endommager leur réputation, les entreprises doivent surveiller de manière proactive les données volées sur le Web. Suivez nous sur pour savoir comment nous pouvons vous aider à prévenir les fuites de données involontaires.

Partager cet article

Équipe de recherche

Flare’s research team conducts investigations and experiments in order to gather data, create new knowledge, and develop new ideas. This helps our team stay ahead of emerging threats and also add insight to our product roadmap.

Contenu similaire