Septembre 2024

Cyber threats
Barometer

Les cyber-menaces du mois vues par les analystes CTI de Gatewatcher
222 650
Indicateurs de compromission (IoCs) identifiés
95 483
Rapports de compromission identifiés (groupement d’IoCs)

Éclairage du mois

Pour ses centaines de millions d’utilisateurs mensuels, Telegram est aussi bien une application de messagerie entre utilisateurs qu’un réseau social. Dans les grandes lignes, on y retrouve tout ce qu’on attend d’un réseau social… et même plus. Telegram a la triste réputation – à juste titre – d’héberger des canaux de discussion dont les activités sont illégales. De la vente d’armes de poing en aux communautés extrémistes en passant par la diffusion d’opérations militaires de groupes armés en direct, Telegram est un terrain de jeu pour toutes activités illégales. Un Dark Net facilement accessible par tous.

Dite “orientée sécurité”, l’application offre un chiffrement permettant aux utilisateurs d’échanger sans craindre que leurs conversations soient surveillées par les forces de l’ordre. En tout cas dans l’imaginaire collectif, car dans les faits la messagerie ne chiffre pas les discussions par défaut.
Dans la même lignée de confidentialité, la politique stricte de la plateforme protégeait les utilisateurs en ne partageant pas leurs informations avec les forces de l’ordre. Seulement ça, c’était avant…car Telegram partage désormais les infos utilisateurs.

Le 23 septembre, après une interpellation un mois plus tôt en France, le fondateur de Telegram Pavel Durov a annoncé mettre à jour la politique de confidentialité en y intégrant la possibilité de partager les adresses IP et numéros de téléphone des utilisateurs dans le cadre d’enquêtes criminelles, si les activités enfreignent les conditions d’utilisation de la plateforme.« Ces mesures devraient décourager les criminels. Telegram est destiné à retrouver des amis et à découvrir des nouvelles, pas à promouvoir des produits illégaux » a ainsi déclaré le fondateur. Cependant, Pavel Durov a précisé le 2 octobre via son canal Telegram que le partage des adresses IP et numéros de téléphone était en fait déjà effectif depuis 2018 sur demande des autorités.

Quoi qu’il en soit, les criminels ne sont officiellement plus protégés par la plateforme. Sur le forum de cybercriminalité BreachForums, depuis la mise-à-jour de la politique de confidentialité de Telegram, la crise de confiance envers la plateforme est la et une partie des utilisateurs semblent vouloir s’en éloigner et ne plus l’utiliser pour le partage de leurs activités malveillantes .

TOP

VULNÉRABILITÉS CRITIQUES (%)

TOP

SECTEURS  D’ACTIVITÉ VISÉS (%)

Définitions du mois

Le chiffrement de bout en bout (End to End Encryption en anglais, ou E2EE) est une méthode de communication sécurisée dans laquelle les données sont chiffrées sur l’appareil de l’expéditeur et déchiffrées uniquement sur l’appareil du destinataire. Cela garantit que les informations envoyées ne peuvent pas être lues pendant la transmission, ni même par les fournisseurs de services, permettant une communication sécurisée de « bout en bout », particulièrement utilisée pour les services de messagerie ou stockage en ligne.

Si la confidentialité de la donnée est assurée, cette technologie entrave cependant la modération de contenus, la surveillance d’opérations criminelles ou la détection de menaces sur les réseaux.

TOP

FAMILLES DE MALWARE (%)

TOP

CATÉGORIES DE MENACES (%)

À propos du cyber threats barometer

Malwares, vulnérabilités critiques, attaques persistantes avancées, secteurs particulièrement visés, signaux faibles de menaces émergentes… Ce n’est un secret pour personne, la connaissance de son environnement cyber est un facteur clé pour la sécurité d’une entreprise. Le Cyber Threats Barometer vous donne chaque mois mais un aperçu des menaces cyber détectées lors des trente derniers jours par Gatewatcher CTI, notre plateforme de Cyber Threat Intelligence.

Les moteurs automatisés de collecte, d’analyse et de corrélation de Gatewatcher CTI sont alimentés en permanence par plus de quatre milles sources de données provenant de multiples canaux : réseaux sociaux, sites spécialisés, dark et deep web. Ils permettent de rendre accessibles les informations sur les menaces 24 heures en moyenne avant la concurrence et facilitent la prise de décision des équipes opérationnelles en réduisant fortement leurs temps d’analyse et de réaction en cas d’incident.

Demander une démo

Cyber Threats Barometer : Votre résumé mensuel des cyber-menaces vues par les analystes CTI de Gatewatcher
Deco Cta Demo