Sécurité

Raisons de surveiller le Dark Web dès maintenant

Plus d’une personne est curieuse de savoir ce qu’il y a dans le deep web, ce qu’il y a dans le dark web. Est-ce vraiment si «sombre» ? Vaut-il la peine de prendre le temps de surveiller l’activité là-bas ? Si vous faites partie d’une organisation ou que votre environnement de travail a un traitement élevé des données, vous devriez le faire. Cet article vous donnera un aperçu du dark web, qui est une partie minimale mais pertinente du deep web.

Commençons par détailler ce qu’implique le deep web . Il s’agit d’un grand nombre de sites Web qui ne sont pas indexés par les moteurs de recherche et les pages Web privées. De plus, ils incluent certains réseaux isolés que les moteurs de recherche ne peuvent pas détecter. Ce dernier est avant tout ce qui fait que le Deep Web est appelé ainsi.

Que peut-on trouver sur le deep web ? Contenu exclusif qui nécessite dans la plupart des cas un paiement, des référentiels privés, des documents académiques et des dossiers médicaux. Les autres données sensibles disponibles sont celles qui contiennent des informations sur l’entreprise et des données personnelles sensibles telles que bancaires et financières. Même les contenus trouvés sur les différents serveurs web et/ou de messagerie sont disponibles sur le deep web.

Alors, qu’est-ce que le dark web ? C’est tout le contenu présent dans le deep web dont la visibilité n’est pas souhaitée. Cette partie « sombre » du Web existe via des réseaux privés qui utilisent Internet pour être accessible d’une manière ou d’une autre. Cependant, des configurations et autorisations supplémentaires sont nécessaires pour ce faire. De plus, il existe des logiciels spécifiques qui facilitent l’accès au dark web. Selon une étude de Business Insights, le dark web ne représente qu’une infime partie du deep web… seulement 5%. Cependant, ce pourcentage n’a pas une importance mineure. De même, la quantité d’informations incluses dans ces 5 % est assez considérable. De là, de multiples attaques ou brèches peuvent être menées.

Le dark web a-t-il des avantages ?

Oui, il y en a deux : l’ anonymat et l’ impossibilité (ou la difficulté) pour qu’il soit traçable . Un fait curieux est que tout n’est pas illégal sur le dark web. Il existe des sites qui ont un contenu extrêmement utile mais rien de malveillant. La mise en garde des sites bénins sur le dark web est qu’ils ont ce statut de confidentialité spécial pour de nombreuses raisons. L’un d’eux a beaucoup à voir avec la politique et la censure. Il y a des journalistes dans de nombreux pays à travers le monde, qui sont dans cette situation difficile et l’accès au dark web facilite leur travail. De plus, cela facilite la communication entre eux et leurs collègues.

Avec quels outils accédez-vous au dark web ou au deep web ? L’un des plus populaires est le navigateur Tor . L’objectif de ce type d’outil est la sécurité et la confidentialité des utilisateurs. Cependant, ils n’ont pas été conçus à des fins malveillantes. Malheureusement, les cybercriminels ou les individus malveillants peuvent tirer parti des capacités de Tor et d’outils similaires pour nuire à de nombreuses personnes.

Très probablement, vous avez commencé à lire ou à écouter sur le dark web grâce au fait qu’on dit qu’il y a des ventes de drogues, d’armes et d’autres choses. Et c’est comme ça. En outre, des produits de contrebande, des informations d’identification pour toutes sortes de services, des détails de carte de crédit, des kits de logiciels malveillants et/ou des ransomwares sont mis en vente. Tout ce qui peut être utile pour une activité illicite se trouve du côté obscur du Web. Jusqu’à il n’y a pas si longtemps, on disait que ce qui y était mis en vente avait des prix extrêmement élevés. Cependant, il est possible de trouver des données personnelles pour moins de 20 ou 30 euros pour un certain nombre d’enregistrements. Dangereusement, se livrer à des activités illicites devient de plus en plus accessible.

Par conséquent, les autorités policières, en particulier aux États-Unis, ont redoublé d’efforts pour découvrir plus en détail comment fonctionne tout ce schéma du dark web. Il est même allé jusqu’à surveiller l’activité des utilisateurs du navigateur Tor, ainsi que la création de faux sites Web malveillants pour pouvoir traquer les cybercriminels potentiels.

Le dark web est-il dangereux ?

Plus que vous ne le pensez, et encore plus maintenant que le télétravail est à l’ordre du jour. Nos données personnelles et professionnelles sont traitées en permanence dans nos maisons. Les cybercriminels ont donc profité de ce changement dans nos habitudes pour concentrer leurs efforts sur l’attaque d’utilisateurs individuels comme celui qui a écrit cet article. Comment peuvent-ils le faire ? Très simple, ils peuvent acquérir les identifiants d’accès aux comptes bancaires d’une certaine entité via le dark web. Ils commencent alors à accéder à ces comptes et, sans trop d’effort, peuvent drainer ou remplir les personnes concernées de transactions suspectes en quelques secondes.

Même si votre organisation ou votre environnement de travail n’est pas une grande banque, une société financière ou une entreprise « importante », nous devons prendre les mesures nécessaires pour que nos données ne finissent pas entre de mauvaises mains. Nous allons maintenant mentionner certaines des situations fréquentes qui peuvent survenir via le dark web.

Vente de logiciels malveillants, d’exploits et de vulnérabilités

Ci-dessus, nous avons mentionné que des kits de logiciels malveillants ou de ransomware peuvent être trouvés. De plus, nous pouvons trouver des virus chevaux de Troie et des vers. En mettant l’accent sur les programmes que les gens utilisent en général, il est d’usage de mettre en vente des exploits et des vulnérabilités qui n’ont pas encore été signalés. Cette dernière se produit en conséquence, généralement, du peu d’importance que les organisations accordent aux problèmes de sécurité des programmes qu’elles offrent au public. Ainsi, les personnes qui ont réussi à trouver ces vulnérabilités et à les exploiter recherchent d’autres moyens de gagner de l’argent ou de se faire remarquer, et le dark web est une alternative très tentante.

Très facilement, vous pouvez mettre en place un réseau de cybercriminels qui achètent et vendent ce genre de « produits ». Cela permet de mener de nombreuses attaques qui mettent en évidence les problèmes de sécurité initialement signalés mais ignorés. Malheureusement, de nombreuses entreprises ne se soucient pas des failles de sécurité jusqu’à ce qu’un événement majeur qui leur nuit pour cette raison se produise et qu’elles fassent quelque chose à partir de là.

Botnets et leurs serveurs Command & Control

Ce sont les principaux alliés pour que les attaques DDoS , notamment, puissent être menées avec succès. N’oubliez pas qu’un botnet est un réseau d’ordinateurs et/ou de périphériques réseau infectés, appelés zombies . Ceux-ci sont contrôlés par d’autres appareils appelés serveurs Command & Control . Ils agissent comme un centre de contrôle qui indique ce que les zombies doivent faire pour exécuter telle ou telle attaque. Les botnets et les serveurs C&C sont très efficaces pour accomplir leurs tâches. Avec une certaine facilité, des millions d’utilisateurs dans le monde peuvent se retrouver sans accès à une certaine ressource Web via un petit botnet. Bien sûr, les attaques peuvent se produire à une échelle beaucoup plus grande.

Marché de la crypto-monnaie en général

À partir du moment où les crypto-monnaies ont réussi à gagner en pertinence comme moyen de paiement alternatif et comme alternative aux actions classiques de trading, elles ont rapidement été adoptées à la fois sur le deep web et sur le dark web. Prenons Bitcoin comme cas d’utilisation. C’est la crypto-monnaie la plus populaire de tous les temps et celle avec le plus de valeur par unité. Cette crypto-monnaie et d’autres se caractérisent par l’anonymat et le manque de traçabilité des transactions. Par conséquent, il est devenu un moyen de paiement largement utilisé par ceux qui achètent et vendent à la fois des produits et des services illicites.

Un autre avantage de l’utilisation des crypto-monnaies pour les cybercriminels est que jusqu’à présent, il n’y a pas de réglementation très stricte concernant leur utilisation. D’autre part, des solutions de cryptojacking peuvent être trouvées sur le dark web. Rappelons-nous qu’ils sont constitués de programmes et/ou de portions de code qui, une fois exécutés, commencent à profiter des ressources de l’ordinateur ou de l’appareil concerné pour exploiter des crypto-monnaies. Ceux qui sont habitués au minage par cryptojacking sont Bitcoin et Monero.

Comment surveiller le dark web

Des programmes spécialisés sont nécessaires pour nous aider à savoir ce qui se passe sur le dark web. Celles-ci sont appelées « solutions de renseignement sur les menaces ». Le principal avantage de les utiliser est qu’il ne sera pas nécessaire d’installer un logiciel comme Tor et de devoir constamment accéder au dark web par vous-même. Voici les caractéristiques les plus importantes des programmes de Threat Intelligence :

  • Recherchez des données client et/ou d’entreprise pour signaler toute activité connexe sur le dark web.
  • Recherchez tous les actifs de l’entreprise qui ont été divulgués. Cela peut inclure des documents de propriété intellectuelle, des identifiants de connexion et des comptes bancaires d’entreprise.
  • Toute mention de votre entreprise ou de votre environnement de travail en lien avec la détection de vulnérabilités. De même, toute autre menace de sécurité
  • Recherchez tout lien entre les partenaires de votre entreprise et l’activité trouvée sur le dark web.
  • Informations concernant les responsables de l’activité sur le dark web et la manière dont ils mènent leurs activités.
  • Identification proactive des signes potentiels d’attaques telles que les attaques DDoS afin de prendre des mesures préventives.
  • Données sur les raisons potentielles pour lesquelles les cybercriminels agissent sur le dark web avec les données de votre organisation.

Scan d’oignon

C’est un outil gratuit et open source qui prend en charge la surveillance du dark web. Il se concentre sur la génération de rapports qui se caractérisent par être très visuels et faciles à comprendre. Dans son portail officiel, vous pouvez accéder à plusieurs articles qui détaillent les rapports et les cartes de données qui sont obtenus.

Voulez-vous l’installer sur votre distribution Linux préférée ? Nous vous suggérons d’accéder au référentiel officiel sur Github avec toutes les instructions nécessaires à l’installation. Avec seulement quelques commandes, vous aurez déjà toutes les dépendances et packages nécessaires pour exécuter Onion Scan. De même, nous vous fournissons ici les premières commandes pour tester cette solution dès maintenant :

  • Comment installer toutes les dépendances nécessaires

go get github.com/HouzuoGuo/tiedot
go get golang.org/x/crypto/openpgp
go get golang.org/x/net/proxy
go get golang.org/x/net/html
go get github.com/rwcarlsen/goexif/exif
go get github.com/rwcarlsen/goexif/tiff

  • Démarrez l’installation avec la commande grab  pour cloner tout le contenu du référentiel Github

go get github.com/s-rah/onionscan

  • Installer la solution

go install github.com/s-rah/onionscan

Ensuite, vous pouvez exécuter le fichier binaire dans le chemin suivant :

$GOPATH/bin/onionscan

  • Une autre alternative est d’exécuter le programme sans avoir besoin de compiler

go run github.com/s-rah/onionscan.go

Comme vous l’avez vu, il est très facile d’installer et d’utiliser Onion Scan pour vérifier ce qui se trouve sur le Dark Web et si nous sommes intéressés pour notre propre sécurité.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba