Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

MarkMonitor lance sa solution de surveillance Dark Web and Cyber Intelligence offrant une protection inégalée contre les cyberattaques

septembre 2016 par Marc Jacob

MarkMonitor® annonce le lancement d’une nouvelle solution visant à protéger les entreprises d’un nombre toujours plus important de menaces émanant des zones les plus obscures d’Internet et connues sous le terme « dark web » (en français, web sombre).

La solution MarkMonitor Dark Web and Cyber Intelligence™ surveille le dark web, le deep web (web profond), les espaces de discussion, les applications pastebin, les forums et les groupes d’acteurs malveillants sur les réseaux sociaux. Elle génère des alertes en quasi temps réel en cas de détection de menaces avant, pendant ou après une cyberattaque.

Le web surfacique est la partie visible indexée par les moteurs de recherche et ne représente que 4 % du web. Le deep web et le dark web, qui représentent les 96 %1 restants, comprennent des pages web non indexées, du contenu à accès limité et des informations sécurisées. Une partie de ce web non indexé est appelé « dark web ». Il se caractérise par une série de sites web et de contenus dissimulés sous le web surfacique, là où les adresses IP sont masquées et où les acteurs malveillants peuvent opérer en tout anonymat. Dans le dark web, les fraudeurs revendent les données volées à l’aide d’attaques par hameçonnage (phishing) et programme malveillant (malware). Certains hackers y proposent également leurs services et des tutoriels sur la violation de code. Ce phénomène explique l’essor des cyberattaques ciblant les infrastructures des entreprises qui résistent tant bien que mal à l’assaut de ces nombreux hackers.

La solution MarkMonitor Dark Web and Cyber Intelligence utilise des processus automatisés pour surveiller et identifier les menaces dans plusieurs zones « sensibles ». Elle inclut des mots clés personnalisés dans plus de 150 langues pour offrir une meilleure visibilité sur les différentes activités malveillantes. La technologie d’automatisation imite le comportement humain pour communiquer avec les cybercriminels et infiltrer leurs réseaux, dans le but de détecter les menaces et d’étudier les interactions entre les réseaux de fraudeurs.

Les entreprises bénéficient d’alertes quasiment en temps réel pour identifier et analyser les menaces, et prendre ensuite les mesures de protection appropriées pour minimiser les dommages et sécuriser leurs ressources. En cas d’attaque avérée, les alertes permettent à l’entreprise d’en évaluer la portée pour en limiter l’impact.

« De nombreuses entreprises développent des stratégies de protection de la marque axées sur la surveillance et la lutte contre les comportements malveillants dans le web surfacique », explique Akino Chikada, responsable marketing produit senior chez MarkMonitor. « Toutefois, le nombre de cyberattaques qui émanent du dark web ne cesse de croître. Savoir ce qu’il se passe dans le dark web est désormais tout aussi important, sinon plus, que de surveiller le web surfacique, notamment lorsque l’on sait que les fraudeurs cherchent par tous les moyens à échapper aux solutions de détection.

Les acteurs malveillants utilisent le dark web pour échanger des informations sur la planification des attaques ou pour revendre les données volées. Il est donc essentiel pour les entreprises de bénéficier d’une visibilité presque en temps réel sur ces zones d’ombre afin de prendre les mesures nécessaires pour protéger leurs ressources et leurs activités. Pour infiltrer ces réseaux, les entreprises doivent établir une relation de confiance avec les hackers et les fraudeurs, ce qui nécessite beaucoup de temps et de travail avec une approche manuelle.

« Notre nouvelle solution offre toutes les informations exploitables dont ont besoin les entreprises pour protéger de manière efficace leurs ressources financières, leur marque et la réputation de leurs clients », conclut Akino Chikada.


[1] http://bgr.com/2014/01/20/how-to-access-tor-silk-road-deep-web/


Voir les articles précédents

    

Voir les articles suivants