À l’origine d’une attaque et potentiellement d’une fuite de données se trouvent probablement des données précédemment exposées.
L'origine des fuites de données
Des réseaux sociaux jusqu’au darkweb, les sources de données utiles aux attaquants n’ont jamais été aussi abondantes, surtout pour atteindre les dirigeants et collaborateurs d’une organisation. Les vulnérabilités humaines ont toujours été exploitées, comme finalité (ex. : déstabilisation) ou vecteurs d’attaques (phishing ciblé, usurpation d’identité, etc.).
La généralisation de l’usage des réseaux sociaux entraîne une exposition croissante des utilisateurs et de leurs données personnelles, volontaire ou contre leur gré (Yahoo : 3 milliards de données fuitées en 2013 ; LinkedIn : 700 millions de comptes exposés en 2021).
Les données fuitées issues d’attaques contre les entreprises et administrations publiques sont identifiables sur des sites de fuites de données, forums et blogs de groupes de ransomware qui publient les données volées. Notre veille quotidienne et l’analyse de ces données nous permettent de constater que 80 % des données fuitées liées au ransomware exposent des données personnelles des salariés et clients. Cette multiplicité de sources de vulnérabilités est difficile à surveiller pour les équipes sécurité, mais pourtant incontournable, chaque nouvelle fuite exposant toujours plus tout un chacun et, avec, son entreprise.
Les fuites de données : la source de toutes les attaques ciblées
La phase de reconnaissance des attaquants est le point de départ de toutes les cyberattaques ciblées. Les données fuitées représentent ainsi une mine d’or d’informations pour eux. Elles permettent d’identifier la victime et son environnement proche. Le niveau d’exposition d’une cible et la somme de données disponibles sont aussi un critère d’évaluation de son niveau de maturité et de sa vigilance. Les attaquants vont ainsi privilégier les “cibles faciles”.
Très souvent, les attaquants usurpent l’identité d’un proche ou d’un supérieur. Ils utilisent l’ingénierie sociale pour contacter la victime par e-mail ou par téléphone. L’individu malveillant, après avoir étudié l’entreprise et son actualité, peut par exemple profiter d’un voyage à l’étranger du PDG pour déclencher une attaque en usurpant son identité. La fraude au président, ou escroquerie aux faux ordres de virement, est en recrudescence : elle représente, ces trois dernières années, 55 % des fraudes par usurpation d’identité. Les indicateurs de compromission sont des indices et des preuves de fuites de données. Non seulement ils peuvent révéler qu’une attaque a eu lieu, mais aussi quels sont les outils utilisés pour conduire l’attaque. Les IoC “techniques” tels que communément admis ne suffisent plus aujourd’hui à qualifier et contrecarrer les formes de menaces impliquant l’humain.
Les données compromises présentes dans les fuites de données
Ainsi, nous appelons les “indicateurs de compromission humains” les données compromises et exposées en source ouverte d’un individu. Elles sont relatives à l’identité civile et numérique d’une personne physique, résultant soit de la violation de la sécurité d’un système d’information, de nature accidentelle ou illicite (ex. : extorsion par ransomware), soit de la publication d’informations, volontairement ou accidentellement, par des utilisateurs et des éditeurs de service en ligne. Il s’agit de ses données d’identité physiques (prénom, nom, date de naissances, etc.) ou numériques (e-mails, numéro de téléphone, etc.), ses données professionnelles, financières ou de santé. Mais aussi l’ensemble de ses centres d’intérêt et de son cercle familial et amical.
L’analyse de ces indicateurs de compromission humains et leur corrélation avec des IoC “techniques” participent à la maîtrise de l’empreinte numérique d’une organisation et, in fine, à la prévention de toute nouvelle attaque. Elles doivent être pleinement intégrées dans les stratégies de défense actuelles.
Ces articles peuvent aussi vous interesser
Le facteur humain, le maillon fort de la cybersécurité
Les vulnérabilités humaines sont la principale porte d’entrée pour les ...
StravaLeaks : que faut-il retenir ?
L'affaire des StravaLeaks a révélé comment des données sensibles, souvent ...
NIS 2 : gérer le facteur humain
Comme dans plus de 80 % des cas les attaques cyber ont pour origine une ...