La surveillance du Dark Web, en bref
L’accès à des sources du Dark Web et du Deep Web permet d’obtenir des renseignements très précieux si l’on se concentre sur des cas d’utilisation pertinents. Pour que la stratégie soit efficace, il convient de définir des objectifs clairs, par exemple la détection des fraudes, la surveillance des menaces ou la recherche d’identifiants exposés.
La surveillance de ces sources reste néanmoins complexe ; rares sont les solutions dotées d’une couverture suffisamment complète. Le Deep Web et le Dark Web abritent un large éventail de sources potentielles : places de marché, forums privés, applications de messagerie et sites d’échange de code. Peu d’entreprises sont en mesure de surveiller l’ensemble de ces sources, et elles sont encore moins nombreuses à se montrer capables d’explorer ces sites un peu plus en profondeur.
Le Dark Web suscite l’inquiétude de manière générale. L’image de l’iceberg est souvent évoquée pour décrire le Web — le Deep Web et le Dark Web étant, dans cette analogie, les parties immergées nettement plus vastes que le Web surfacique. En fait, le Dark Web ne contribue que pour une faible part à la cybercriminalité. Il convient de s’intéresser à d’autres sources pour se faire une image fidèle du paysage des menaces.
Qu’est-ce que le Dark Web ?
Le Dark Web est une zone du Web accessible uniquement avec un navigateur spécifique, comme Tor ou I2P. Dans cet environnement où règne l’anonymat, l’identité et la géolocalisation des utilisateurs sont protégées par une technologie de chiffrement qui fait transiter les données utilisateur via de nombreux serveurs à travers le monde, rendant la traçabilité des utilisateurs très difficile.
Cet anonymat attire les activités illégales. Malheureusement, la localisation des cybercriminels reste complexe : elle nécessite des connaissances spécialisées, un accès à des sources fermées et une technologie capable de surveiller toute utilisation abusive de vos données par ces sources.
Commençons par balayer quelques idées reçues sur le Dark Web.
Supposition 1 : Le Dark Web est synonyme de cybercriminalité. Si le Dark Web est le refuge de nombreux cybercriminels, il héberge également de nombreuses entreprises légitimes comme le New York Times et Facebook qui proposent des services Tor, ainsi que des contenus inoffensifs. Le Dark Web n’est donc pas synonyme de cybercriminalité.
Supposition 2 : Le Dark Web et le Deep Web, c’est la même chose. Soyons précis, le Deep Web englobe tous les sites qui ne sont pas référencés par des moteurs de recherche classiques. Des cybercriminels s’y cachent, bien entendu, mais c’est aussi le cas dans le Web surfacique. Le Dark Web n’a pas le monopole de la cybercriminalité.
Le fait qu’il ne soit pas accessible avec un moteur de recherche classique ne le rend pas forcément intéressant. La plupart des données dans le Deep Web sont banales ou « normales ». À titre d’exemple, les comptes e-mail ou Facebook, qui ne peuvent être consultés sans inscription préalable, peuvent eux aussi tomber sous le coup de cette définition. Certains sites du Deep Web et du Dark Web sont des sources dignes d’intérêt, mais mieux vaut savoir ce que l’on cherche pour éviter toute perte de temps et de ressources.
Renforcez votre visibilité sur les activités criminelles et frauduleuses visant votre marque dans le Deep Web et le Dark Web
La lutte contre les places de marché du Dark Web
En juillet 2017, l’opération policière Bayonet menée conjointement par les États-Unis et les Pays-Bas a permis de saisir et de démanteler deux des principales places de marché du Dark Web, AlphaBay et Hansa. Le procureur général américain Jeff Sessions décrit l’opération en ces termes :
Avant l’opération Bayonet, l’activité cybercriminelle anglophone reposait principalement sur des places de marché du Dark Web, comme Alpha Bay et Hansa, où des centaines de milliers de vendeurs et d’acheteurs se livraient à des transactions illégales, pour une valeur estimée à plus d’un milliard de dollars.
D’autres opérations policières ont suivi. Le 7 mai 2019, une opération coordonnée au niveau international a donné lieu au démantèlement de deux autres places de marché du Dark Web : Wall Street Marketplace et Valhalla Marketplace (Silkkitie). Cette même opération a également permis de fermer l’une des sources d’informations et portes d’entrée les plus populaires du Dark Web, DeepDotWeb. DeepDotWeb ne vendait pas de produits de contrebande ; en revanche, ses administrateurs s’enrichissaient en faisant la promotion de sites et places de marché criminels par le biais de liens d’affiliation. Ce récent démantèlement témoigne de la volonté des autorités policières de cibler les réseaux de commerce illégal au-delà des places de marché, en incluant les promoteurs et les blanchisseurs
Dans notre rapport sur le Dark Web, Seize and Desist: The State of Cybercrime in the Post-AlphaBay and Hansa Age, nous avons étudié l’impact de ces fermetures de places de marché du Dark Web. Même si une grande partie de la cybercriminalité (russophone notamment) a été peu perturbée, la confiance dans les marchés du Dark Web a été ébranlée.
Des marchés, comme Apollon et Empire, sans doute encore actifs, n’ont pas encore atteint la puissance de Silk Road, AlphaBay ou Hansa. Si de nouvelles places de marché illégales apparaissent en permanence, elles ont plus en plus de mal à se développer ou se font plus prudentes, eu égard à la menace croissante des fermetures et démantèlements par les forces de l’ordre. Pour prospérer, ces places de marché criminelles ont besoin d’une solide réputation, d’un financement pour évoluer, de sécurité pour fidéliser leurs utilisateurs et de confiance pour recueillir une plus large adhésion.
Market.ms en est un bon exemple. Cette place de marché était gérée par l’ancien administrateur de la prestigieuse plateforme de piratage Exploit[.]in et étoile montante du marché du Dark Web, qui cela dit en passant dirige désormais la nouvelle plateforme XSS (anciennement, Damagelab). Exclusivement spécialisé en cybercriminalité, MarketMS était presque sans égal. Et pourtant, cette crédibilité n’a pas permis à MarketMS de générer le chiffre d’affaires nécessaire pour assurer sa viabilité.
Les cybercriminels ne s’en remettent pas à un seul site, mais sont présents sur nombre de ces sources afin de se faire connaître aux acheteurs potentiels. L’offre de services de dépôt de garantie constitue un attrait important de ces plateformes. Il est donc important de noter que ces nouveaux marchés du Dark Web coexistent avec Telegram et Jabber pour obtenir des démonstrations, négocier et convenir d’un prix final.
L’innovation continue des cybercriminels
La répression visant les places de marché du Dark Web n’a pas vraiment mis un frein à la cybercriminalité. L’activité des AVC (Automated Vending Carts), forums illégaux de vente de cartes de crédit, d’identifiants et d’accès, a été très peu affectée par les récents démantèlements, par exemple (hormis celui de xDedic en janvier 2019). Joker’s Stash, un AVC de renom spécialisé dans l’achat-vente de cartes de crédit volées, continue de fonctionner tout en expérimentant de nouvelles technologies, comme la blockchain DNS.
Un autre AVC, Enigma, gagne rapidement en notoriété auprès des cybercriminels en doublant le nombre de ses référencements depuis février 2019. Le fondateur, un spécialiste du credential stuffing agissant sous le pseudonyme Stackz420, a récemment fait la promotion de son AVC sur des forums et des places de marché cybercriminels et celui-ci commence à gagner du terrain. (Le credential stuffing est une attaque à grande échelle utilisant des listes de données volées associant identifiants et mots de passe.) Cet AVC proposait au départ 11 000 identifiants piratés. En juillet 2019, ce chiffre était passé à 20 000.
Bibliographie
https://www.digitalshadows.com/blog-and-research/market-ms-heir-to-the-alphabay-and-hansa-throne/
https://www.digitalshadows.com/blog-and-research/a-growing-enigma-new-avc-on-the-block/
Établir la confiance dans la clandestinité : pouvoirs et contre-pouvoirs
Les forces de l’ordre ne sont pas les seuls acteurs à tenter de désorganiser la communauté cybercriminelle ; les relations au sein de celle-ci peuvent être très conflictuelles.
Olympus Marketplace, une place de marché émergente du Dark Web, a cessé ses opérations après que ses administrateurs ont mis la clé sous la porte en emportant l’argent de leurs clients. Lors de la fermeture d’AlphaBay et d’Hansa, Olympus était une place de marché anglophone de bonne réputation dont beaucoup pensaient qu’elle comblerait le vide ainsi laissé, mais sa place de leader lui a coûté cher. Par manque de temps, d’argent et par peur de la saisie, les vendeurs et les administrateurs ont choisi, comme souvent, la sécurité plutôt que l’appât du gain.
Dream Market, un concurrent majeur d’AlphaBay et d’Hansa, a également dû fermer boutique après des attaques DDoS répétées. Des pirates ont réussi à prendre le contrôle des comptes en raison de la réutilisation courante de mots de passe par les visiteurs. Ces piratages de comptes auraient été menés par While. La police n’a pas pu prendre totalement le contrôle du site, mais l’usurpation de comptes utilisateur a suffi à convaincre les administrateurs de mettre totalement fin à leurs activités.
Ces fermetures récentes de places de marché renommées ont amplifié les escroqueries entre cybercriminels sur le Dark Web. Certains créent des kits de phishing spécifiquement axés sur des places de marché du Dark Web, pour pirater d’autres utilisateurs à l’affût de transactions commerciales illégales lucratives. Comme les liens Tor sont généralement plus longs et plus complexes que les liens du Web public, les cybercriminels utilisent le typosquattage (en remplaçant des lettres faciles à confondre, comme « m » par « rn », ou en réorganisant des chaînes de caractères complexes dans le lien) pour hameçonner et escroquer d’autres utilisateurs du Dark Web parcourant les places de marché.
Ces escrocs d’un type particulier qui ciblent d’autres cybercriminels sont appelés des « rippers » dans le cyberespace. Des communautés russophones ont, par exemple, développé des services destinés à protéger les sites contre ces rippers, notamment Ripper[.]cc, une base de données complète de tous les rippers connus ciblant les places de marché. Il est important de rappeler que les cybercriminels n’agissent pas seuls et ont besoin de services pour assurer la sécurité et la fiabilité de leur écosystème.
Bibliographie
Chute de la place de marché Olympus :
https://www.digitalshadows.com/blog-and-research/cybercriminal-marketplaces-olympus-has-fallen/
Escroquerie mutuelle :
https://www.digitalshadows.com/blog-and-research/dark-web-typosquatting-scammers-v-tor/
Escroquerie par ripper :
https://www.digitalshadows.com/blog-and-research/innovation-in-the-underworld-reducing-the-risk-of-ripper-fraud/
Un riche écosystème : les services de support aux cybercriminels
Ripper[.]cc n’est qu’un exemple de ce vaste écosystème de services de support aux cybercriminels proposés dans le Deep Web et le Dark Web. En effet, les cybercriminels n’agissent pas seuls, ils ont besoin d’aide. Ils sont soutenus par une large gamme de services : blanchiment de fonds, malware et infrastructure, notamment.
L’externalisation du blanchiment de leurs fonds permet aux cybercriminels d’exploiter et de générer des bénéfices financiers. Parmi les services proposés, on peut citer les monnaies numériques, les échangeurs, les spécialistes du transfert et les passeurs. AlphaBay possédait un mélangeur (service de blanchiment en ligne) sur son site, mais aujourd’hui les cybercriminels et les escrocs peuvent faire appel à des services externes pour blanchir leur argent.
Les cybercriminels ont également besoin de malwares. Il faut les développer et les déployer, mais également disposer de services de chiffrement et de kits d’exploit. À leur apogée en 2016, les kits d’exploit ont connu une baisse de popularité ces dernières années. Ils sont néanmoins encore utilisés pour exécuter certains types de malwares ; récemment, le ransomware Nemty a été diffusé par le kit d’exploit RIG.
Les cybercriminels doivent en outre disposer d’une infrastructure pour protéger leurs opérations. Les services proposés vont de l’hébergement pare-balles aux services de contre-antivirus et d’anonymat. Ces services extrêmement populaires réduisent le risque de saisie des sites criminels et permettent aux cybercriminels de passer au travers des mailles du filet. Les services d’hébergement pare-balles constituent l’un des principaux services proposés aux cybercriminels.
Leur utilité pour le commerce illégal en ligne est sans doute supérieure à celle d’un navigateur Tor. L’hébergement pare-balles offre une structure Internet protégée aux individus ou aux groupes, généralement utilisée à des fins illicites. Cette infrastructure est hébergée sur des serveurs dans des pays où la cyberveille est peu développée et auxquels les forces de l’ordre occidentales n’ont qu’un accès limité, ce qui permet aux utilisateurs de contourner la législation qui censure certains contenus et leur diffusion.
Certains militent en faveur de l’hébergement pare-balles au nom des droits civiques ; il assurerait la liberté d’expression, la liberté de la presse, l’anonymat et la confidentialité. En réalité, ces services sont indispensables aux cybercriminels car ils les protègent des services de répression. L’hébergement pare-balles génère deux activités criminelles : celle des fournisseurs qui offrent ces services et celle des clients qui les achètent pour héberger des pages illégales.
Côté fournisseurs, l’hébergement pare-balles concerne des serveurs de pays tels que la Chine, la Russie et les pays de l’ancienne Union soviétique. Le plus gros fournisseur d’hébergement pare-balles au monde exerce ses activités sous le pseudonyme « Yalishanda », qui signifie Alexandre en Mandarin. Des responsables de la sécurité ont réussi à l’identifier et à le localiser, mais comme il est résident russe, il n’a pas pu être interpellé.
Côté hébergement, les utilisateurs qui achètent ou louent ces services auprès de fournisseurs en amont sont issus de tous les pays. Les hébergeurs utilisaient fréquemment des services pare-balles pour accueillir des services illégaux comme le phishing, les malwares, les forums et les identifiants exposés. Les groupes Magecart, voleurs d’informations bancaires, utilisent par exemple des serveurs en Ukraine pour mener leur commerce d’identifiants.
La police s’efforce aujourd’hui de cibler ces fournisseurs d’hébergement pare-balles, mais la tâche est difficile. Une collaboration entre les polices américaine et roumaine a ainsi permis d’appréhender un homme fournissant un hébergement pare-balles au malware bancaire Gozi.
Comme cette opération le montre, les démantèlements dans le Dark Web ne se limitent pas aux sites criminels eux-mêmes. Des démantèlements tactiques ciblent des sites de contre-antivirus, des fournisseurs d’hébergement pare-balles et d’autres services essentiels à l’écosystème cybercriminel.
Ils postent des conférences introductives gratuites sur des réseaux peer-to-peer du Dark Web, comme Telegram ou Jabber, pour promouvoir leurs cours, certaines places de marché du Dark Web et certains AVC. D’autres cybercriminels peuvent acheter ces conférences pour 75 000 roubles (1 100 dollars), payables en bitcoins, qui leur donnent accès à un grand nombre d’autres cours, conférences et ressources (dont des tutoriels). Cette évolution est très inquiétante pour les entreprises et les consommateurs : des amateurs ont aujourd’hui les ressources et la formation nécessaires pour se lancer dans une carrière de cybercriminel.
Comment élaborer une stratégie de surveillance du Dark Web
Bâtir une stratégie de surveillance du Dark Web n’est pas chose facile. Cette entreprise nécessite une bonne connaissance du paysage criminel, un accès à des sources fermées et une technologie capable de surveiller ces sources.
La couverture des sources est une problématique centrale de la surveillance du Dark Web. Il faut diagnostiquer les sites Tor et I2P dignes d’intérêt et représentant une menace, de même que les canaux de messagerie IRC et Telegram, les forums cybercriminels et les sites d’échange de code.
Plusieurs technologies offrent cette visibilité sur le Dark Web. OnionScan aide les chercheurs et enquêteurs à identifier et à surveiller tous ces sites du Dark Web. Digital Shadows offre, quant à lui, une version d’évaluation gratuite pendant 7 jours pour effectuer des recherches parmi ces sources
Mais la visibilité ne suffit pas.
Pour surveiller efficacement le Dark Web, il faut filtrer les sources inutiles qui ne représentent pas de menace imminente pour votre activité. Parmi les sources restantes, en fonction de votre modèle de menace, vous devez surveiller et identifier les contrefaçons spécifiques, les mentions de vos actifs et les identifiants exposés. Ces opérations nécessitent d’importantes ressources humaines ou une technologie permettant d’automatiser le processus.
Pour accéder à des forums cybercriminels de plus grande valeur, les entreprises ont besoin de compétences plus poussées : maîtrise des nuances de différentes langues, méthode d’accès à certains sites et lancement d’une recherche de données exposées. Des techniques d’espionnage sont même parfois nécessaires pour infiltrer certains sites (adresse IP, inscription sur liste blanche/noire de service de messagerie, etc.). Vous devrez y consacrer beaucoup d’efforts, d’expertise, de temps et d’argent. Pour que cette surveillance soit rentable, il faut qu’elle soit exécutée avec une efficacité optimale.
Notre collaboration avec des entreprises nous a permis d’identifier trois cas d’utilisation dans le domaine de la surveillance du Dark Web :
- Surveillance des menaces
- Identification des identifiants exposés
- Détection des fraudes
En se limitant à ces trois éléments, votre surveillance du Dark Web sera plus rentable et plus pertinente.
La surveillance du Dark Web pour les entreprises
Même avec une bonne couverture, les capacités des entreprises en matière de surveillance du Dark Web peuvent se révéler insuffisantes, peu discrètes et sans intérêt.
Pourtant, la surveillance du Dark Web peut être très utile pour une entreprise si l’on sait où et quoi surveiller. Grâce aux trois cas d’utilisation identifiés (cyberpirates, identifiants et fraude), la surveillance du Dark Web tiendra mieux compte des risques et sera plus fructueuse.
Surveillance des menaces
Le premier cas d’utilisation consiste à comprendre les cyberpirates qui ciblent votre entreprise, ses collaborateurs clés et sa marque. Une investigation performante de ces sources permet d’obtenir des renseignements sur les outils, tactiques, techniques, procédures et motivations de vos adversaires, à partir desquels vous pourrez élaborer votre stratégie de sécurité.
Plus précisément, vous devez comprendre ces individus et évaluer l’implantation et la réputation de ces cyberpirates, ce qui nécessite une connaissance d’un grand nombre de facteurs à leur propos : alias sur les forums, réputation, activités, méthodes de vente, zone d’action et mode opératoire global. La collecte et le suivi continus de ces données permettent de contextualiser ces pirates et de mieux prévoir et détecter leurs attaques afin d’aider les entreprises à préparer leurs stratégies défensives.
De même, des personnes en interne traitant des données importantes ou bénéficiant d’un accès privilégié peuvent utiliser les forums et les places de marché en ligne pour vendre vos données de valeur. Ces menaces internes sont difficiles à neutraliser rapidement et posent un problème majeur aux équipes de sécurité.
Une « menace » peut provenir d’un attaquant, mais aussi d’un outil ou d’un malware. La surveillance des développements peut être donc très utile. Il peut s’agir d’un nouvel élément de malware exploitant une nouvelle vulnérabilité ou d’une variante de ransomware mise à jour (comme illustré ci-dessous).
Intégrer dans la stratégie de surveillance ces renseignements contextuels sur les cyberpirates et la connaissance du paysage du Dark Web vous permettra de démasquer de façon proactive les cybercriminels qui ciblent votre entreprise, ses collaborateurs clés et sa marque.
Pour plus d’informations : https://www.digitalshadows.com/blog-and-research/digital-shadows-contributes-to-insider-threat-research/
Identifiants
Le deuxième cas d’utilisation courant de la surveillance du Dark Web est la protection contre les données exposées et le credential stuffing. (Pour rappel, il s’agit d’attaques à grande échelle utilisant des listes de données volées associant identifiants et mots de passe.) Du fait de la réutilisation fréquente des mots de passe, il s’agit d’une tactique répandue pour accéder à des sites et données sensibles. Les identifiants obtenus lors de la compromission de données sont vendus en vrac sur le Dark Web à d’autres cyberpirates. Ces derniers font usage des noms d’utilisateur et des mots de passe et automatisent une connexion réorganisée pour essayer d’accéder à des ressources de valeur. Notre propre outil et service, SearchLight, a détecté 14 millions de ces identifiants exposés en ligne et contribue ainsi à protéger l’ensemble de votre empreinte numérique de toute attaque ciblée.
La menace ne se limite plus désormais à la compilation et à la vente d’identifiants exposés. Un marché privé, Genesis Store, vend des bots qui contournent les contrôles d’empreinte digitale et permettent à leurs clients d’obtenir des empreintes digitales, des cookies, des journaux, des mots de passe enregistrés et autres informations personnelles pour émuler des utilisateurs et éviter les systèmes de sécurité. Cette évolution notable permet aux cybercriminels de contourner les contrôles anti-fraude traditionnels. Cette tendance s’est renforcée avec l’apparition de Richlogs, un concurrent de Genesis Market.
Pour en savoir plus sur le botnet Genesis :
Fraude
Ces identifiants volés servent à des escroqueries, qu’il s’agisse de vendre des données de carte de paiement, des marchandises de contrefaçon ou de lancer une attaque de phishing. Cette approche de la collecte d’identifiants permet à Genesis d’appliquer une méthode innovante et efficace pour usurper l’identité d’utilisateurs à des fins illicites.
Le phishing et d’autres techniques frauduleuses sont utilisés par les cyberpirates pour amener leurs victimes à partager leurs données sensibles. Les kits de phishing ressemblent fort aux sites Web qu’ils imitent et sont capables de bloquer certaines adresses IP de sociétés de sécurité connues pour les empêcher de prendre des mesures. L’identification de sites, activités et produits illégaux permet d’améliorer les pratiques de sécurité.
La fraude par carte-cadeau est une autre activité courante des cybercriminels. Au cours des six derniers mois, des centaines de cartes-cadeaux ont été échangées sur des forums cybercriminels, des marchés et des pages du Dark Web, IRC et Telegram.
Les techniques d’escroquerie évoluent. Prenons comme exemple une place de marché en vogue sur Telegram, « OL1MP », qui utilise un bot pour automatiser la recherche d’éléments (vacances, hôtels, taxis, permis de conduire et documents). OL1MP est une place de marché automatisée qui profite de la confidentialité et du chiffrement de la messagerie Telegram et permet ainsi aux acheteurs de discuter avec un fournisseur fiable sans risque d’arnaque.
Mais OL1MP n’est qu’une des nombreuses plateformes de chat utilisées par les réseaux de contrebande. Les services de messagerie instantanée chiffrée, comme Telegram et Discord, hébergent de nombreux canaux qui encouragent les activités illégales. Nous avons identifié près de 5 000 mentions ou publicités pour des pages Telegram après le démantèlement d’AlphaBay et d’Hansa. Les cybercriminels du Dark Web ont survécu à la fermeture d’AlphaBay et d’Hansa et restent une menace pour des entreprises et des particuliers légitimes. Vous devez pouvoir surveiller les méthodes et les marchés les plus récents et les plus dangereux pour protéger vos actifs.
La surveillance du Dark Web par Digital Shadows
SearchLight surveille et référence constamment des centaines de milliers de pages du Dark Web, sites d’échange de code, forums cybercriminels, Telegram, IRC et pages I2P. La solution est programmée pour identifier les risques spécifiques qui menacent votre entreprise.
Pages du Dark Web
Notre robot d’indexation propriétaire inspecte les pages Tor et I2P pour y identifier les nouveaux contenus et sources intéressantes.
Environ 50 millions de pages Tor et I2P référencées
Canaux IRC et Telegram
Notre technologie surveille les services utilisés par des groupes et des individus pour discuter de sujets tels que campagnes de menaces, escroquerie, tactiques et techniques, et thèmes techniques.
Plus de 30 millions de conversations
Forums cybercriminels
Nous procédons à une collecte automatisée, ciblée et personnalisée sur les forums les plus intéressants présentant une activité très variée (allant du kits d’exploit à la vente de données compromises). Certains de ces forums sont hébergés sur Tor ou I2P, mais pas tous. Notre équipe spécialisée en sources fermées fournit les instructions et crée les identités pour accéder à de nouveaux forums.
Plus de 23 millions de forums référencés
Sites d’échange de code
Ces sources ne sont pas une exclusivité du Dark Web ; on en trouve également dans le Web public. Les cybercriminels utilisent ces sites pour partager des données compromises et créer des listes de cibles.
Environ 60 millions de sites d’échange de code référencés
Places de marché du Dark Web
Référentiel spécifique des places de marché hébergées dans le Dark Web. Depuis le démantèlement d’AlphaBay et d’Hansa, on observe une prolifération de ces marchés. Si leur longévité a été mise à mal par les opérations menées avec succès par le LEA, de nouvelles places de marché continuent à apparaître, comme MarketMS, géré par des personnalités respectées du milieu russe.
Environ 1 million de listes de places de marché référencées
Outre notre technologie la plus performante du marché (un fait confirmé par Forrester dans son rapport que vous pouvez consulter ici), notre équipe chargée des sources fermées s’emploie à accéder à de nouveaux sites, à développer des identités et à produire des rapports de cyberveille sur les dernières tendances en matière de cybercriminalité.
Les puissantes fonctionnalités de Shadow Search vous permettent d’effectuer des recherches dans nos données référencées pour y traquer cybercriminels, campagnes et activités frauduleuses.
Jugez-en par vous-même. Commencez votre visite guidée du Dark Web grâce à une version d’évaluation
Une surveillance du Dark Web performante et pertinente
Surveiller le Dark Web permet aux entreprises déterminer si leurs données sont exposées sur des sites cybercriminels et d’y remédier, le cas échéant. C’est une tâche qui peut sembler insurmontable au premier abord, mais qui est réalisable.
Pour que cette surveillance soit efficace, il faut accéder constamment à de nouvelles sources. La technologie fait le gros du travail de collecte en se concentrant sur les cas d’utilisation clés. Nos experts en sécurité infiltrés créent en permanence des identités fictives, socialisent avec des cybercriminels et accèdent à ces sites obscurs pour obtenir une couverture et une visibilité pertinentes des zones les plus sombres du paysage cybercriminel. Cette double couverture vous permet, rapidement, de détecter les menaces internes, d’identifier les fraudes, de trouver les contrefaçons et de repérer instantanément les identifiants exposés.
La surveillance du Dark Web peut avoir un réel impact sur votre entreprise : elle vous met à l’abri des problèmes de conformité, des répercussions financières et des risques pour la réputation auxquels vous êtes exposés si vos actifs ne sont pas correctement surveillés. Digital Shadows met en place une collaboration avec votre entreprise pour élaborer un plan veillant à protéger vos données de toute exploitation dans le Web public, le Deep Web et le Dark Web et à vous donner une longueur d’avance sur les cybercriminels.
Télécharger notre document La surveillance du Dark Web, en bref pour en savoir plus :