Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Hewlett Packard Entreprise dévoile les rouages de l’économie du cybercrime

mai 2016 par HPE

Hewlett Packard Enterprise (HPE) publie les résultats de “The Business of Hacking”, une étude complète qui dévoile l’économie souterraine dans laquelle fructifie le cybercrime. Ces travaux de recherche apportent une analyse détaillée des motivations des attaquants et la “chaîne de valeur” mise en place par les organisations criminelles pour étendre leur périmètre d’action et augmenter leurs profits illégaux. Cette étude apporte également des recommandations d’actions à mettre en place par les entreprises afin de minimiser les risques d’attaques.

Le profil type du cyberattaquant et l’économie souterraine interconnectée du cybercrime ont évolué de façon significative au cours des dernières années. Les attaquants font maintenant preuve d’une méthodologie sophistiquée dans la conception et l’expansion de leurs activités. La motivation principale de la quasi-totalité de ces groupes malveillants est de maximiser l’impact sur leurs cibles, et par conséquent les profits qu’ils peuvent en tirer. Les entreprises peuvent bénéficier des enseignements de cette étude pour contrecarrer l’organisation des groupes d’attaquants et réduire ainsi les risques.

“ Les entreprises, qui considèrent que se défendre contre le cybercrime n’est pas une priorité, n’ont pas réellement conscience des bénéfices qu’elles peuvent tirer des actions de renseignement sur le cybercrime” explique Andrzej Kawalec (@digitalkawalec), directeur de l’entité HPE Security Research et Chief Technology Officer pour HPE Security Services, chez Hewlett Packard Enterprise. “Ce rapport nous propose une perspective unique de la façon dont les adversaires opèrent, et comment nous pouvons les empêcher de nuire à chaque étape de leur chaîne de valeur criminelle”.

La “chaîne de valeur” des attaquants

Aujourd’hui les attaquants actuels utilisent souvent un mode opératoire formalisé et une “chaîne de valeur” très similaires au fonctionnement des entreprises. Il permet également aux organisations cybercriminelles d’augmenter leur propre ROI tout au long du cycle de vie de leurs actions. Si les responsables de la sécurité dans les entreprises, les législateurs et tous ceux qui font respecter la loi veulent mettre à mal les organisations cybercriminelles, ils doivent d’abord mieux comprendre chaque étape de cette chaîne de valeur qui fonde l’économie souterraine du cybercrime.
Les éléments critiques dans la chaîne de valeur des attaquants incluent :

• La Gestion des Ressources Humaines - qui comprend le recrutement, la sélection et le financement nécessaire pour monter des équipes capables de mener des attaques spécifiques. Le maintien à niveau de leurs compétences et la formation des équipes d’attaquants font également partie des tâches à accomplir dans ce domaine.

• Les responsables opérationnels - il s’agit d’une équipe de dirigeants qui s’assure de la fluidité de la transmission des informations et des sources de financement pendant tout le cycle d’action des attaquants. Ce groupe doit lui aussi veiller activement à réduire ses coûts et optimiser son ROI à chaque étape de la chaîne.

• Les compétences techniques - les attaquants situés en première ligne doivent avoir l’expertise technique requise pour planifier chaque attaque, y compris les activités de recherche, d’exploitation des vulnérabilités, d’automatisation des attaques, etc…

• Les ventes et le marketing – ces équipes s’assurent que la réputation de leurs groupes d’attaquants est forte dans le monde souterrain, et que les produits qu’ils mettent en vente sur le marché parallèle sont suffisamment renommés et dignes de confiance auprès de leur cible d’acheteurs potentiels.

• La logistique opérationnelle – elle s’appuie sur des hommes et des systèmes capables de livrer en temps et heure les produits vendus, qu’il s’agisse de volumes massifs de données issues de cartes de crédit volées, de dossiers médicaux, de propriété intellectuelle, ou de tout autre marchandise destinée au marché illégal.

« Les cybercriminels se sont professionnalisés, ils disposent de moyens de financement solides et collaborent entre eux afin de lancer des attaques ciblées » a déclaré Chris Christiansen, Vice-Président du Programme ‘Produits et Services de Sécurité’, chez IDC. « L’étude HPE Business of Hacking donne aux organisations légales travaillant dans la légalité des informations clés pour mieux contrer les attaquants et diminuer les risques, en comprenant mieux leurs modes de fonctionnement et la manière dont ils cherchent à maximiser leurs profits. »

Rompre la chaîne malveillante et améliorer la protection des entreprises
HPE recommande aux professionnels de la sécurité dans les entreprises un certain nombre d’approches afin de leur permettre de mieux se défendre contre ces attaquants organisés :

• Réduire les profits potentiels – il faut limiter les profits que peuvent réaliser les attaquants en mettant en place des solutions de chiffrement de bout-en-bout, comme par exemple avec HPE SecureData. En chiffrant les données, qu’elles soient au repos, en cours de transfert, ou en utilisation, l’information est alors inutilisable par les attaquants ce qui limite leur capacité à la revendre, et donc les profits réalisés par une telle opération.

• Limiter la surface exposée aux attaques – dans chaque entreprise, l’explosion de la mobilité et de l’Internet des Objets a augmenté de façon importante la surface exposée aux attaques. Les entreprises doivent mettre en place leur stratégie de sécurité dès les processus utilisés dans les développements, et sécuriser toutes les interactions possibles entre données, applications et utilisateurs – quels que soient les appareils utilisés – afin de mieux réduire les impacts d’une attaque et de perturber ses effets.

• Apprendre de ses adversaires – les nouvelles technologies comme les ‘deception grids’ fournissent des méthodes pour « piéger », surveiller et apprendre des attaquants lorsqu’ils naviguent sur un réseau parallèle dupliqué de façon réaliste. Les entreprises peuvent mettre à profit ces informations pour mieux protéger leur réseau réel, contrecarrer des attaques similaires avant qu’elles ne se produisent, et ralentir la progression des attaquants.

• Vidéo “Business of Hacking” : une synthèse du rapport “The Business of Hacking” et de ses enseignements pour les entreprises.
• Infographie : ce document propose un bref historique des mécanismes de sécurité déployés dans les entreprises afin de contrecarrer les cyberattaques. Il montre pourquoi les entreprises doivent désormais intégrer la sécurité et l’analyse de données dans leurs activités.
• Webcast : inscrivez-vous au webinar qui aura lieu le 14 juin à 19h00, afin d’entendre les experts sécurité d’HPE discuter avec Chris Christiansen d’IDC des actions que doivent mener les entreprises pour se rendre moins attrayantes aux yeux des cybercriminels, de la façon dont la sécurité a évolué au cours du temps, et avoir un aperçu de ce qui les attend dans le futur.
• Webcast : Cybercriminals – The unaddressed competition. Découvrez comment HPE s’intéresse en détails au monde du cybercrime afin de mieux percer ses secrets et pouvoir s’en prémunir.


Méthodologie
Le rapport « Business of Hacking » s’appuie sur les données et les observations faites par les équipes de sécurité HPE, les sources de renseignement accessibles en open source et d’autres rapports d’entreprises de l’industrie pour fournir des informations clés sur les motivations, les organisations et les possibilités des attaquants. L’objectif étant que les entreprises puissent mieux contrecarrer ces activités et diminuer les risques encourus.


Voir les articles précédents

    

Voir les articles suivants