OSINT et renseignement sur les risques

Surveiller les menaces via les réseaux sociaux et l’OSINT une mesure de sécurité essentielle

Interfor International

La forte montée en popularité des réseaux sociaux et d’autres plateformes interactives au cours de la dernière décennie ne surprend personne. Des forums ouverts aux podcasts en direct en passant par des sections de commentaires dynamiques, les outils numériques permettent aux individus de rester connectés en permanence. La pandémie mondiale illustre parfaitement la manière dont les médias numériques ont relié un monde physiquement distancié.

Cependant, ces plateformes constituent également un point d’entrée pour des acteurs malveillants. Avec une quantité croissante de données privées volontairement partagées, la surface exposée aux attaques s’élargit. Les cyberattaques menées par des pirates utilisant des sources ouvertes pour manipuler les utilisateurs afin qu’ils divulguent des informations de sécurité ont augmenté de 270 pour cent en 2021.

En juin 2020, des comptes Twitter appartenant à des personnalités mondiales telles que Bill Gates, Elon Musk, Joe Biden et Warren Buffet ont publié un message promettant de doubler l’argent de ceux qui envoyaient des bitcoins vers un portefeuille précis. Ce tweet frauduleux résultait de pirates adolescents ayant convaincu des employés de leur fournir leurs identifiants, entraînant la perte de centaines de milliers de dollars. Un processus de surveillance plus avancé aurait il pu permettre aux équipes de sécurité de détecter cette faille plus tôt C’est une question que de nombreux professionnels de la sécurité se posent encore.

Si le piratage de Twitter a entraîné des pertes financières, il est heureux qu’il ne s’agisse pas d’un acte terroriste. Les conséquences peuvent être bien plus graves dans les domaines de la sécurité, du gouvernement et des forces de l’ordre, où les menaces peuvent révéler une criminalité mondiale. La tonalité des échanges en ligne peut également signaler un risque de passage à l’acte dans le monde réel, lorsque la rhétorique agressive et la virulence incitent certains individus à agir. Qu’il s’agisse d’une entreprise, d’une personnalité publique ou même d’une organisation à but non lucratif, la capacité à détecter des renseignements exploitables et à recevoir des alertes immédiates est un élément essentiel de tout plan de sécurité.

Qu’est ce que la surveillance des menaces en renseignement en sources ouvertes


Le renseignement en sources ouvertes, ou OSINT, correspond à la collecte d’informations à partir de sources de données publiques et légales. Ces sources incluent les réseaux sociaux, les blogs, les médias d’actualité et le dark web. En surveillant ces canaux déjà exploités par les pirates et les criminels, il devient possible de prévenir les attaques et de protéger une organisation. L’OSINT comprend notamment des données publiques facilement consultables, des contenus du web profond nécessitant parfois une authentification mais relevant du domaine public, ainsi que des métadonnées issues des publications.

Une surveillance attentive de ces contenus peut révéler des menaces pour la sécurité sur le lieu de travail, y compris des menaces internes, protéger les dirigeants et responsables de haut niveau, et limiter des pratiques telles que les attaques de hameçonnage qui visent à extraire des informations sensibles ensuite utilisées pour installer des logiciels malveillants ou des rançongiciels.

La surveillance des menaces via l’OSINT est particulièrement importante car elle peut fournir aux équipes de sécurité des indicateurs de risque très précoces d’attaques potentielles. Si vous détectez un lien frauduleux partagé sur un forum ou un profil de réseau social au comportement suspect, vous pouvez éviter des conséquences bien plus graves par la suite.

Le principal défi réside dans le tri de l’énorme volume de données générées dès que l’on commence à analyser ces sources. Plus l’actif surveillé est exposé, plus le volume de discussions à examiner est important.

Utiliser le renseignement sur les menaces pour prévenir les attaques


Surveiller un volume important de données n’est que la première étape. Les entreprises doivent ensuite être capables d’identifier rapidement les dangers potentiels, de les analyser et de neutraliser les menaces. Cela se fait généralement à l’aide de plateformes spécialisées combinant intelligence artificielle, apprentissage automatique et analyse de données massives. Par exemple, Interfor utilise des bases de données propriétaires dotées de fonctionnalités de suivi par mots clés comme étape essentielle de la surveillance des réseaux sociaux.

Ces outils alimentés par l’intelligence artificielle permettent une surveillance approfondie de sources du web profond, telles que les sites chan et les forums de discussion, que les recherches sur des plateformes traditionnelles comme Facebook pourraient négliger. La surveillance des sources ouvertes peut également détecter des menaces juridiques potentielles, comme des poursuites ou des enquêtes réglementaires, ainsi que des risques liés aux ressources humaines, tels que des mouvements de protestation ou des employés mécontents.

Malgré la puissance des technologies déployées, l’analyse humaine demeure un élément clé pour combler les lacunes du maillage numérique et donner du sens aux informations collectées. Les experts en sécurité croisent les données issues de sources ouvertes avec des sources fermées, telles que la télémétrie interne, les données du dark web et d’autres sources externes, afin d’obtenir une vision plus complète. L’analyse du comportement des utilisateurs est essentielle pour comprendre le contexte d’une attaque potentielle.

Hackers et experts en sécurité une relation à double sens


Avec les données en sources ouvertes, il est important de se rappeler que les outils et analyses accessibles aux équipes de sécurité le sont également pour les acteurs malveillants. Par exemple, un cybercriminel peut effectuer une recherche de fichiers pour trouver des documents spécifiques. Bien que cette recherche puisse sembler anodine, il peut utiliser des outils pour identifier des failles de sécurité dans le code. Une fois ces faiblesses découvertes, elles peuvent être exploitées pour lancer une attaque par logiciel malveillant ou pour usurper l’identité d’un employé. Un plan OSINT bien conçu permet de surveiller rapidement et de manière exhaustive toutes les activités, afin de ne laisser aucune opportunité aux pirates de causer des dommages. Pour réussir la surveillance des menaces, il faut penser comme l’adversaire.

L’approche d’Interfor en matière d’OSINT


Interfor adopte une approche transversale combinant surveillance analytique et outils propriétaires de renseignement en sources ouvertes, incluant la surveillance des réseaux sociaux et des plateformes mondiales d’alertes de sécurité. Grâce à l’accès à plus de 2000 bases de données à travers le monde, à plusieurs plateformes d’intelligence artificielle de pointe, à des outils de géorepérage et surtout à une équipe d’analystes humains chargés d’interpréter les données, Interfor met en place un dispositif de sécurité complet agissant comme un véritable sentinelle pour ses clients. L’équipe de sécurité surveille en continu le périmètre numérique et s’efforce de combler de manière proactive toute faille éventuelle, garantissant une couverture permanente.

Cette approche globale, fondée sur l’expérience et l’expertise, constitue la clé d’un plan de sécurité proactive efficace.