Connect with us

Technologie

Achetez des logiciels malveillants ‘plug-n-play’ pour le prix d’une pinte de bière

Published

on


Une grande variété de logiciels malveillants et d’exploits de vulnérabilité peuvent être achetés facilement sur les marchés souterrains pour environ 10 $ (8,40 £) en moyenne, selon de nouvelles statistiques – seulement quelques centimes de plus que le coût de la pinte de bière la plus chère de Londres.

Le prix moyen d’une pinte de bière a augmenté de 70% depuis la crise financière de 2008 et plus tôt cette année, des chercheurs du cabinet de conseil en expérience client CGA ont découvert un pub à Londres facturant 8,06 £. Les chercheurs, peut-être à juste titre, n’ont pas nommé l’établissement en question.

Mais selon un nouveau rapport, L’évolution de la cybercriminalité : pourquoi le dark web surcharge le paysage des menaces et comment riposter, produit par l’unité de sécurité des terminaux HP Wolf Security de HP, le prix de la cybercriminalité est en chute libre, avec 76% des publicités de logiciels malveillants et 91% des exploits, vendus au détail pour moins de 10 $.

Pendant ce temps, le coût moyen des informations d’identification RDP (Remote Desktop Protocol) compromises d’une organisation n’atteignait que 5 $ (4,20 £) – un prix beaucoup plus attrayant pour une bière également, en particulier à Londres.

Les vulnérabilités dans les systèmes de niche, comme on pouvait s’y attendre, ont augmenté leurs prix, et les zero-days, des vulnérabilités qui n’ont pas encore été divulguées publiquement, rapportent encore des dizaines de milliers de livres.

L’équipe de menaces de HP Wolf s’est réunie avec des spécialistes de la criminalistique Forensic Pathways et a passé trois mois à gratter et à analyser 35 millions de publications sur des marchés et des forums du dark web pour comprendre comment les cybercriminels opèrent, gagner la confiance des autres et renforcer leur réputation.

Et malheureusement, a déclaré Alex Holland, analyste principal des logiciels malveillants chez HP et auteur du rapport, il n’a jamais été aussi facile ni moins cher de se lancer dans la cybercriminalité.

« Les attaques complexes nécessitaient auparavant des compétences, des connaissances et des ressources sérieuses, mais maintenant la technologie et la formation sont disponibles pour le prix d’un gallon d’essence », a déclaré Holland. « Et qu’il s’agisse d’exposer les données de votre entreprise et de vos clients, de retarder les livraisons ou même d’annuler un rendez-vous à l’hôpital, l’explosion de la cybercriminalité nous affecte tous.

« Au cœur de tout cela se trouve le ransomware, qui a créé un nouvel écosystème cybercriminel récompensant les petits acteurs avec une part des bénéfices. Cela crée une ligne d’usine de cybercriminalité, produisant des attaques qui peuvent être très difficiles à défendre et mettant les entreprises sur lesquelles nous comptons tous dans la ligne de mire. »

L’exercice a également révélé que de nombreux vendeurs de cybercriminels regroupaient leurs marchandises pour les vendre. Dans ce que l’on pourrait raisonnablement appeler l’équivalent cybercriminel d’une offre de repas de supermarché, les acheteurs reçoivent des kits de logiciels malveillants plug-and-play, des logiciels malveillants ou des ransomwares en tant que service (MaaS / RaaS), des tutoriels et même du mentorat, par opposition aux sandwichs, aux chips et à une boisson gazeuse.

En fait, la barrière des compétences à la cybercriminalité n’a jamais été aussi faible, ont déclaré les chercheurs, avec seulement 2 à 3% des acteurs de la menace désormais considérés comme des « codeurs avancés ».

Et comme les personnes qui utilisent des marchés légitimes tels qu’Ebay ou Etsy, les cybercriminels apprécient la confiance et la réputation, avec plus des trois quarts des marchés de forums nécessitant une caution de fournisseur allant jusqu’à 3 000 $ pour devenir un vendeur agréé. Une majorité encore plus grande – plus de 80 % – utilisait des systèmes d’entiercement pour protéger les dépôts de « bonne foi » effectués par les acheteurs, et 92 % disposaient d’une sorte de service de règlement des différends par un tiers.

Chaque marché étudié fournit également des scores de rétroaction des fournisseurs. Dans de nombreux cas, ces réputations durement gagnées sont transférables entre les sites, la durée de vie moyenne d’un marché du dark web s’élevant à moins de trois mois.

Heureusement, la protection contre de telles opérations de plus en plus professionnelles consiste, comme toujours, à prêter attention à la maîtrise des bases de la cybersécurité, à ajouter l’authentification multifacteur (MFA), à améliorer la gestion des correctifs, à limiter les risques posés par les employés et les fournisseurs et à être proactif en termes de glanage de renseignements sur les menaces.

Ian Pratt, responsable mondial de la sécurité des systèmes personnels chez HP Inc,, a déclaré : « Nous devons tous faire davantage pour lutter contre la machine à cybercriminalité en pleine croissance. Pour les individus, cela signifie devenir cyber-conscient. La plupart des attaques commencent par un clic de souris, il est donc toujours important de réfléchir avant de cliquer. Mais se donner un filet de sécurité en achetant une technologie qui peut atténuer et récupérer de l’impact des mauvais clics est encore mieux.

« Pour les entreprises, il est important de renforcer la résilience et de fermer autant de voies d’attaque courantes que possible. Par exemple, les cybercriminels étudient les correctifs dès leur publication pour désosser la vulnérabilité corrigée et peuvent rapidement créer des exploits à utiliser avant que les organisations n’aient corrigé. Il est donc important d’accélérer la gestion des correctifs.

« Bon nombre des catégories de menaces les plus courantes, telles que comme ceux livrés par e-mail et sur le Web, peuvent être entièrement neutralisés grâce à des techniques telles que le confinement et l’isolement des menaces, réduisant considérablement la surface d’attaque d’une organisation, que les vulnérabilités soient corrigées ou non.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance