Infiltrer les darknets pour lutter contre la criminalité en ligne

Le contre-espionnage constitue une technique éprouvée pour connaître les intentions de ses ennemis. Pour lutter contre la cybercriminalité, les entreprises s’inspirent de plus en plus de cette approche en infiltrant les darknets où se forge cette menace grandissante. Une stratégie de cybersécurité efficace, mais non sans risque.

Ces derniers mois, les annonces spectaculaires de piratage informatique se sont multipliées. Yahoo!, Dailymotion, LinkedIn et bien d’autres ont été victimes, chacune à leur échelle, de cyberattaques ou de vols de données personnelles qui ont défrayé la chronique. Conscientes d’un phénomène en plein essor pouvant grever leur réputation, les entreprises cherchent des parades pour garantir une meilleure cybersécurité. Observer ce qui se trame sur les darknets figure parmi les solutions de plus en plus prisées.

 

S’introduire dans les réseaux cybercriminels requiert de la prudence

 

Les darknets utilisent des protocoles de communication cryptés intégrant des fonctions d’anonymisation, les rendant inaccessibles aux moteurs de recherche. Derrière cette barrière étanche, les activités militantes légitimes (comme la protection des lanceurs d’alerte) côtoient des trafics illicites en tout genre. Drogue, armes, mais aussi données obtenues illégalement s’y échangent quotidiennement grâce au bitcoin.

Mais que peuvent bien trouver les entreprises sur ces réseaux cybercriminels ? Selon certains experts, qui préconisent de les infiltrer avec prudence, le principal intérêt pour les responsables de la sécurité informatique est de mieux comprendre leurs adversaires en apprenant, par exemple, comment les données bancaires volées sont monétisées ou bien si leur propre système fait l’objet de menaces en raison de telle ou telle faille identifiée par des hackers.

Une telle activité, s’apparentant à du contre-espionnage, n’est pas sans risque, préviennent toutefois ces spécialistes de la cybersécurité. On peut, par exemple, se rendre complice, à son insu, d’une attaque informatique. Deux recommandations sont données : recourir à un poste dédié, déconnecté du réseau de l’entreprise, et utiliser les codes du milieu en multipliant les pseudonymes et le jargon. Des start-ups engagées dans cette cyber-lutte proposent déjà leur service aux entreprises.

 

Lire l’article

 

En complément :

Un aperçu des menaces de cybercriminalité attendues en 2017,

un article sur la cybersécurité dans l’entreprise,

et un autre à propos du cyber-renseignement.