Qui n’a jamais entendu parler de l’économie souterraine au sein de laquelle fructifie le cybercrime ?
L’économie du cybercrime explose
Que l’on évoque la motivation des attaquants ou le mode opératoire formalisé des organisations criminelles, l’objectif est bien l’augmentation des profits illégaux. Des cybercriminels professionnalisés aux moyens de financement très solides et aux collaborations efficaces, comment les entreprises peuvent-elles faire face ?
Une chaîne de valeur bien rôdée
Les attaquants très ingénieux élaborent des méthodologies très sophistiquées et mettent en œuvre des processus opératoires proches de ceux utilisés en entreprises afin de faire progresser leur ROI.
Ne sous-estimons pas les valeurs qui fondent l’économie souterraine du cybercrime.
Les cinq éléments à retenir
Voici les cinq éléments critiques dans la chaîne de valeur des attaquants (1)
– La gestion des ressources humaines pour un niveau maximum des compétences et des formations des équipes attaquantes
– Les responsables opérationnels pour la transmission des informations et la fluidité des sources de financement
– Les compétences techniques pointues pour la recherche, l’exploitation des vulnérabilités, l’automatisation des attaques
– La logistique opérationnelle pour une livraison en temps et en heure des produits vendus
– Les ventes et le marketing pour une réputation infaillible desgroupes et des produits dignes de confiance vendus sur le marché parallèle
Comment contrecarrer les risques ?
– Mettre en place des solutions de chiffrement de bout en bout afin de réduire les risques potentiels
– Limiter la surface exposée aux attaques qui a augmenté avec l’explosion de la mobilité de l’Internet des Objets
– Surveiller ses propres adversaires en utilisant des méthodes, ‘deception grids’, pour apprendre des attaquants naviguant sur les réseaux parallèles
– Se rendre moins attrayant aux yeux des cybercriminels
(1) Hewlett Packard Enterprise (HPE) publie les résultats d’une étude The Business of Hacking, s’appuyant sur les données et observations faites par les équipes de sécurité HPE, les sources de renseignement accessibles en open source et autres rapports d’entreprises de l’industrie pour fournir des informations quant aux motivations, organisations et possibilités des attaquants.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Le Grand Défi Cybersécurité à l’honneur
- Cybersécurité : comment évaluer sa cyber maturité !
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
