Défense contre les ransomwares : comment la surveillance externe peut activer la sécurité intelligente

Les attaques de ransomwares n'ont pas toujours entraîné des violations de données. Traditionnellement, les souches de ransomwares bloquaient simplement l'accès aux fichiers ou aux systèmes, sauf si vous payiez. La première double attaque d'extorsion fin 2019 a marqué un changement dans les tactiques des gangs de rançongiciels. Reconnaissant que les informations sont un atout incroyablement précieux, les acteurs de la menace ont commencé à exfiltrer les actifs de données sensibles des systèmes, puis à exiger des paiements des entreprises pour éviter que les données ne soient publiées en ligne. 

Une défense et une gestion adéquates contre les ransomwares et autres violations de données nécessitent une approche plus intelligente de la sécurité qui fournit des signaux d'avertissement clairs et proactifs et accélère les réponses. Souvent, ces signes avant-coureurs proviennent de sources extérieures à votre entreprise sur Internet. Poursuivez votre lecture pour découvrir comment la surveillance des sources externes d'informations et d'activités permet une sécurité intelligente dans le paysage des menaces d'aujourd'hui. 

Ransomware, violations de données et sources externes 

Dans divers forums, marchés, services d'hébergement de contenu et communautés, Internet est une ruche d'activités malveillantes (si vous savez où chercher). Les acteurs de la menace se rassemblent en ligne dans l'espoir de trouver des entreprises dignes d'être ciblées et de voler des données. D'autres personnes visitent ces places de marché pour acheter des informations sensibles, telles que les détails de la carte de crédit des clients volés lors d'attaques de rançongiciels précédentes ou d'autres violations. 

Alors, où exactement toute cette activité malveillante se produit-elle en ligne ?

  • Parfois, des signes d'intention malveillante se cachent à la vue de tous sur des forums et des sites Web accessibles à l'aide de n'importe quel navigateur Web standard et indexés dans les moteurs de recherche. 
  • Une énorme quantité d'informations compromises réside sur des sources Web profondes que les moteurs de recherche n'indexent pas, telles que Pastebin. 
  • Le plus souvent, les mauvais acteurs se cachent et échangent des informations volées sur le dark web, auquel ils se connectent à l'aide de navigateurs spéciaux comme Tor ou I2P qui anonymisent leur activité en faisant passer le trafic via des réseaux peer-to-peer décentralisés. 

Que des informations pertinentes aidant à prévenir ou à enquêter sur une attaque contre votre entreprise se retrouvent sur le Web clair, le Web sombre et le Web profond, ces sources externes nécessitent une surveillance étroite. Mais être capable de surveiller manuellement des milliers de sites externes nécessite des ressources qui dépassent la compétence de la plupart des équipes de sécurité. C'est là qu'interviennent les solutions de surveillance externe dédiées. 

Qu'est-ce que la surveillance externe ? 

Les solutions de surveillance externes utilisent une combinaison d'expertise en sécurité humaine, d'automatisation et d'intelligence artificielle pour créer un moteur de collecte de données qui parcourt les sources externes à la recherche d'activités suspectes associées à votre entreprise. Une notification rapide des informations d'identification des employés, des documents internes ou des données client détectés fournit aux équipes de sécurité des informations sur les menaces ou les violations potentielles qui seraient autrement indisponibles. Certaines plates-formes se concentrent uniquement sur la surveillance du dark web tandis que d'autres adoptent une vision plus large et intègrent à la fois des sources Web claires et profondes dans leurs capacités de surveillance. 

Le besoin de solutions de surveillance dédiées devient rapidement évident lorsque l'on considère les défis liés à une approche manuelle. Dans le noir souterrain d'Internet, de nouveaux forums, places de marché et acteurs illicites émergent constamment. Les preuves incriminantes indiquant une violation potentielle sur Pastebin pourraient disparaître en quelques minutes ou quelques heures. Et il existe des milliers de sites potentiels à surveiller, dont la plupart nécessitent que vous vous inscriviez pour y accéder. 

Comment fonctionne la surveillance externe 

Chaque solution de surveillance externe a sa propre conception, mais les trois composants globalement similaires sur ces plates-formes sont la collecte, le traitement et l'alerte. 

Collection

La première étape importante consiste à extraire des données à grande échelle à partir de pages Web provenant de forums cibles, de marchés, de sites de collage et d'autres sources pertinents. Une collecte de données efficace à l'échelle nécessaire nécessite des niveaux élevés de puissance de calcul. Les sites cibles peuvent également avoir des limites de débit sur la consommation de ressources, de sorte que certaines solutions peuvent utiliser des connexions parallèles pour contourner ces limites. 

En cours

L'intelligence brute glanée lors de l'étape de collecte de données existe dans un format non structuré (généralement des fichiers texte ou HTML). Afin de donner un sens à ces informations, la plate-forme doit les traiter et les analyser de manière à rendre les données plus faciles à parcourir afin d'obtenir rapidement des informations et des informations. En règle générale, des frameworks comme Apache Spark s'avèrent utiles ici. 

Alertes

L'alerte est au cœur d'une solution de surveillance externe du point de vue de vos équipes informatiques et de sécurité. Idéalement, des interfaces utilisateur intuitives ou des tableaux de bord vous permettent de définir des alertes personnalisées lorsque différents signaux sont détectés dans les données collectées. Et les alertes doivent arriver rapidement devant le personnel concerné afin que vous puissiez utiliser rapidement ces renseignements pour empêcher une violation de données ou réagir de manière appropriée. 

Comment la surveillance externe aide à prévenir et à répondre aux ransomwares 

Prévention

La plupart des attaques de rançongiciels nécessitent plusieurs phases d'exécution à partir d'une intrusion initiale sur le réseau, en prenant pied, en se déplaçant latéralement, en exfiltrant des données, puis en chiffrant des systèmes ou des fichiers. L'intrusion initiale devient beaucoup plus facile lorsque les pirates mettent la main sur des adresses e-mail, des listes de mots de passe et d'autres informations de connexion qui permettent d'accéder et de contrôler les comptes d'utilisateurs. 

Le haut profil Rupture du pipeline colonial en 2021 a commencé par une connexion au compte VPN dormant d'un employé, et le mot de passe protégeant ce compte était disponible à partir d'une fuite précédente. Connaître les informations d'identification compromises et agir pour déprovisionner le compte à temps aurait empêché l'attaque du ransomware et ses retombées ultérieures. 

Les informations d'identification volées se retrouvent régulièrement sur les marchés du dark web ou publiées dans des messages Pastebin. La visibilité sur ces informations pertinentes facilitée par la surveillance externe fournit des informations inestimables pour prévenir les attaques de ransomwares et les violations de données. 

Réponse

Le type d'intelligence proactive fourni par la surveillance externe des mots de passe divulgués et d'autres informations d'identification est agréable, mais que se passe-t-il si votre entreprise a la malchance de subir une violation de données ? Eh bien, la surveillance externe apporte toujours des renseignements importants ici. 

C'est presque la norme maintenant pour les RSSI et autres cadres horrifiés de découvrir que leur entreprise a été violée uniquement lorsqu'un reportage à ce sujet apparaît dans les médias. Ce scénario désagréable reflète un manque de compréhension du type d'activité externe qui signifie des violations de données, telles que des données volées proposées à la vente sur des forums ou téléchargées sur Pastebin. 

Bien qu'une violation de données due à un rançongiciel ou à tout autre incident cybernétique soit un moment de crise certain compte tenu des coûts moyens de 4,24 million de dollars par violation, votre façon de réagir joue un rôle important dans les dommages causés à votre réputation. En informant personnellement les clients (avant qu'ils n'en entendent parler ailleurs) et en les conseillant sur les mesures appropriées à prendre suite à une violation de données personnelles, vous minimisez l'impact sur la réputation d'une réponse mal gérée. Le type d'intelligence alimenté par la surveillance externe facilite des réponses mieux gérées aux violations de données et aide à protéger votre marque. 

Surveillance externe avec Flare

La technologie basée sur l'IA de Flare analyse en permanence le monde en ligne, y compris le Web sombre, profond et clair, pour découvrir des événements inconnus, hiérarchiser automatiquement les risques et fournir des informations exploitables que vous pouvez utiliser instantanément pour améliorer la sécurité. 

Réservez votre démo aujourd'hui. 

Inscrivez-vous pour un essai gratuit pour en savoir plus à propos de préparation aux ransomwares avec Flare.

Partager cet article

Éric Clay

Directeur Marketing

Eric Clay possède une solide expérience en cybersécurité et une expérience significative en matière d'élaboration d'approches marketing pour les entreprises SaaS. Clay a commencé sa carrière dans une agence de marketing B2B en tant que consultant externe pour les processus de génération de leads entrants dans les domaines de la cybersécurité et du SaaS, puis est devenu directeur marketing de deux startups de cybersécurité. En tant que directeur marketing de Flare, Clay travaille avec notre équipe marketing pour définir et améliorer les stratégies et approches marketing.

Contenu similaire