Protection des dirigeants et Dark Web

Lucas Morel

Le récent acte de violence ciblée à New York contre Brian Thompson, PDG d’une compagnie d’assurance maladie, souligne malheureusement la nécessité de surveiller de manière proactive le dark web et d’autres sources pour détecter les menaces contre les dirigeants de haut niveau.

Les individus ayant des griefs pouvant conduire à des violences ciblées montrent souvent des signes de fuite, ce qui signifie que les attaques peuvent être évitées. En outre, toute visibilité que les dirigeants peuvent avoir en ligne, y compris tous les détails sur leurs mouvements, pourrait être utilisée à des fins de ciblage dans le monde réel. L’auteur présumé a déclaré qu’il était capable de mener l’attaque grâce à une « ingénierie sociale de base ». Plus les auteurs de menaces peuvent obtenir d’informations sur un individu, plus ils ont de chances de pouvoir le cibler avec succès.

Alors que les cas de violations de données, d’usurpation d’identité, d’attaques de ransomwares et d’autres activités illicites sur le dark web continuent d’augmenter, il est essentiel que les efforts de protection des dirigeants s’adaptent à l’évolution du paysage de la cybersécurité. Il est révolu le temps de la protection des dirigeants uniquement axée sur la sécurité physique ; une approche globale de l’atténuation des risques doit désormais tenir compte de l’augmentation continue des cybermenaces. Ce blog donne un aperçu des impacts potentiels des fuites et des violations de données sur la sécurité des dirigeants et examine l’importance de la surveillance des discours violents et des atteintes à la réputation sur le dark web.

L’une des principales menaces qui pèsent sur les dirigeants du dark web sont les fuites et les violations de données. Comme le souligne le blog « Navigating the Dark Waters of Leaks and Breaches » de Illicit Trade FR, les fuites de données sont « la divulgation ou l’exposition involontaire ou accidentelle d’informations », souvent dues à une erreur humaine ou à un logiciel défectueux. En revanche, les violations de données sont le résultat d’une cyberattaque menée dans le but d’accéder, de voler ou de manipuler des données. Des violations et des fuites peuvent être constatées sur le dark web, en particulier sur les forums de piratage tels que BreachForums. Les violations de données continuent d’augmenter, certaines des violations les plus dommageables cette année comprenant plus d’un milliard d’enregistrements volés. L’augmentation persistante des violations au cours des dernières années (les violations de données aux États-Unis ont augmenté de 78 % en 2023 par rapport à 2022) peut s’expliquer en partie par l’émergence de nouveaux gangs de ransomwares et l’évolution des attaques de ransomwares.

Compte tenu de l’ampleur de bon nombre de ces fuites et violations, comme la récente fuite de données publiques nationales de 2024, qui a touché des millions de clients, il est possible que les dirigeants soient touchés. Les données exposées peuvent inclure diverses informations personnelles identifiables (PII), notamment :

  • Nom et prénom
  • Titre d’emploi
  • Antécédents professionnels
  • Adresse du domicile
  • Numéro de téléphone
  • Numéro de sécurité sociale (SSN)
  • Numéro de permis de conduire
  • Numéro de passeport
  • Adresse email professionnelle
  • Adresse e-mail personnelle
  • Numéro de Carte de Crédit
  • Dossiers médicaux
  • Identifiants/informations de compte sur les réseaux sociaux
  • Mots de passe
  • Cookies

La surveillance des fuites et des violations de données peut permettre d’atténuer les menaces et les activités malveillantes dirigées contre les dirigeants. En effet, les informations personnelles exposées peuvent être utilisées par les acteurs malveillants pour diverses activités illicites, notamment :

  • Vol d’identité: les noms exposés, les numéros de sécurité sociale, les informations de carte de crédit et les numéros de compte bancaire peuvent être utilisés pour effectuer divers types d’usurpation d’identité, notamment le vol d’identité financière, de sécurité sociale et médicale. Les identités peuvent être utilisées pour obtenir des avantages et commettre une fraude.
  • Menaces physiques: la divulgation des adresses personnelles peut transformer une cybermenace en menace pour la sécurité physique, dans la mesure où les auteurs de la menace peuvent utiliser ces informations pour se livrer à du harcèlement, du harcèlement ou de la violence. L’identification des informations personnelles exposées peut permettre de prendre des mesures préventives pour sécuriser le domicile du dirigeant, que ce soit par la surveillance ou l’installation de dispositifs de sécurité supplémentaires.
  • Cyberattaques: les informations exposées peuvent être utilisées par les acteurs malveillants pour mener des opérations d’ingénierie sociale telles que des attaques de phishing. Les e-mails personnels et professionnels exposés lors de fuites et de violations peuvent être utilisés pour usurper l’identité de dirigeants de manière plus convaincante lors de l’envoi d’e-mails frauduleux demandant l’accès à des données sensibles.
  • Espionnage: les mots de passe divulgués par les dirigeants peuvent offrir aux acteurs malveillants la possibilité de se livrer à de l’espionnage d’entreprise et personnel en accédant aux e-mails et aux systèmes internes. Ce type d’accès non autorisé peut permettre aux acteurs malveillants non seulement de voler des documents confidentiels, mais également de faire chanter et d’extorquer les dirigeants.
  • Doxing: Les informations personnelles exposées lors de fuites ou de violations peuvent être acquises par des acteurs malveillants et utilisées pour mener des doxings, une forme de cyberintimidation qui implique le partage des informations personnelles d’un individu. Dans des scénarios extrêmes, les doxings peuvent entraîner des menaces de mort contre la personne doxée. La diffusion de ces informations – en particulier les adresses personnelles – peut également entraîner des cas de swatting, le fait de passer des appels téléphoniques frauduleux aux services d’urgence pour déclencher l’intervention d’une équipe d’armes et de tactiques spéciales (SWAT).
Figure 1 : Exemple : exposition d’une carte de crédit à une fuite de données
Figure 2 : Exemple : menace Doxing et Swatting

En plus de surveiller les fuites de données et les atteintes à l’exposition des dirigeants qui pourraient entraîner un vol d’identité, des menaces physiques, des cyberattaques ciblées et du doxing, un plan complet de protection des dirigeants doit également tenir compte des discussions négatives sur le dark web. Des discours menaçants et négatifs dirigés contre les organisations et leurs dirigeants sont souvent observés sur les plateformes de médias sociaux et sur les tableaux d’images du Web, en particulier sur des sites tels que 4chan et X (anciennement Twitter). Toutefois, des propos menaçants peuvent également être observés sur le Web profond et le Dark Web, en particulier sur l’application de messagerie adjacente au Dark Web, Telegram. Dans certains cas, cela peut inclure des menaces de mort.

Mener des recherches sur les discours violents dirigés contre les dirigeants du dark web à l’aide d’outils de détection des menaces peut fournir aux analystes une compréhension plus globale du paysage des menaces du dark web et permettre d’identifier les acteurs de la menace avant qu’ils ne soient en mesure de mener des attaques. La surveillance du Dark Web et des sites adjacents au Dark Web peut également révéler des cas d’individus se faisant passer pour des dirigeants en utilisant leur nom ou leur photo de profil. Bien que ce type d’usurpation d’identité ne soit pas toujours directement nuisible (en particulier si l’usurpateur publie sur des chaînes avec peu d’abonnés), il peut potentiellement nuire à la réputation en fonction du type de contenu que l’individu partage et de l’étendue de sa portée. .

Le grand nombre de données personnelles exposées lors de fuites et de violations sur le Dark Web soulignent l’importance d’intégrer la surveillance du Dark Web dans les plans de protection des dirigeants. En plus d’une forte probabilité d’exposition compte tenu de la fréquence et de l’ampleur des fuites, dont beaucoup affectent des millions de personnes, un plan holistique de protection des dirigeants peut également bénéficier de la surveillance des plates-formes adjacentes au dark web telles que Telegram pour détecter d’éventuelles menaces ou cas de atteinte à la réputation. En fin de compte, la possibilité de discours menaçants à l’encontre des dirigeants ainsi que d’exposition à des fuites reflète la nécessité d’une protection des dirigeants pour s’adapter à un paysage de menaces en constante évolution.


Curieux de savoir comment Illicit Trade FR peut vous aider ? Contactez-nous.