Hewlett Packard Enterprise a publié « The Business of Hacking », un rapport complet qui analyse en détail l’économie sous-jacente à la cybercriminalité.
L’étude fournit une analyse approfondie des motivations derrière les attaques lancées par les cybercriminels, ainsi que de la « chaîne de valeur » créée par les organisations illégales pour étendre leur portée et maximiser leurs profits. Sur la base de ces informations, le rapport propose des suggestions utiles pour atténuer les risques et entraver ces groupes criminels.
Le profil du cybercriminel et la nature interconnectée de l’économie souterraine dont il fait partie ont énormément évolué ces dernières années. De plus en plus souvent, les pirates informatiques adoptent des principes « managériaux » sophistiqués pour créer et développer leurs activités, augmentant ainsi l’impact et les profits financiers, qui sont les principales motivations qui animent presque tous les cybercriminels. Disposer de plus d’informations permet aux organisations de diminuer les risques et de faire face aux cybercriminels, en contrant leur structure organisationnelle.
La « chaîne de valeur » des cybercriminels
Les cybercriminels d’aujourd’hui s’appuient souvent sur un modèle opérationnel formel et une « chaîne de valeur » structurellement très similaires à ceux des entreprises normales, capables de garantir un ROI supérieur tout au long du cycle de vie d’une attaque. Les responsables de la sécurité des entreprises, les législateurs et les forces de l’ordre qui souhaitent bloquer les cybercriminels doivent d’abord connaître tous les éléments qui composent la chaîne de valeur de cette économie souterraine.
Les éléments critiques des modèles de chaîne de valeur des cybercriminels comprennent généralement :
- Gestion des ressources humaines – recrutement, sélection et rémunération du « personnel » de soutien nécessaire pour mener à bien des attaques spécifiques ; la formation et le perfectionnement font également partie de ce domaine.
- Opérations – « équipe de direction » qui assure le flux régulier d’informations, ainsi que de fonds tout au long du cycle de vie d’une attaque, et s’engage concrètement à réduire les coûts et à maximiser le ROI à chaque étape du processus.
- Développement technique – la première ligne qui dispose de toutes les compétences techniques nécessaires pour perpétrer toute attaque, en se chargeant des activités de recherche, d’exploitation des vulnérabilités, d’automatisation, etc.
- Marketing et ventes – équipes chargées de faire en sorte que la réputation du groupe cybercriminel soit forte et perçue sur le marché underground, et que les produits associés soient considérés comme fiables par la cible des acheteurs potentiels.
- Logistique sortante – personnes et systèmes responsables de la livraison au client des biens achetés, qu’il s’agisse de grands volumes de données de cartes de crédit, de dossiers médicaux, de propriété intellectuelle ou autre.
Entraver la chaîne et renforcer la protection de l’entreprise
HPE propose différentes approches par lesquelles les professionnels de la sécurité des entreprises peuvent mieux se défendre contre ces organisations criminelles :
- Réduire leurs profits – limiter les revenus financiers que les pirates informatiques peuvent obtenir en attaquant une entreprise, grâce à des solutions de chiffrement cryptographique de bout en bout, comme HPE SecureData. En chiffrant les données au repos, en transit et en cours d’utilisation, en effet, les informations deviennent totalement inutilisables pour les cybercriminels, car leur potentiel de revente, et donc de profit, est limité.
- Réduire la surface attaquable – la diffusion de l’IoT et des appareils mobiles a énormément élargi les zones d’attaque potentielles, par conséquent, toutes les organisations doivent nécessairement intégrer la sécurité dans leurs processus de développement afin de protéger les interactions entre données, applications et utilisateurs, quel que soit l’appareil ; ainsi que pour atténuer et entraver les attaques.
- Apprendre des adversaires – de nouvelles technologies, comme, par exemple, les soi-disant « deception grid », offrent des méthodes pour piéger et surveiller les cybercriminels lors de leurs déplacements dans un duplicata réaliste du réseau, apprenant ainsi de leurs propres actions. Les entreprises peuvent ainsi exploiter les informations ainsi obtenues pour mieux protéger leurs réseaux, bloquer des attaques similaires avant même qu’elles ne puissent commencer et ralentir leur développement.
Vidéos, infographies et webinaires d’accompagnement
- Webcast: possibilité de s’inscrire au webcast qui sera diffusé le 14 juin à 19h00, heure italienne. HPE Security et Chris Christiansen, expert du secteur chez IDC, se concentreront sur les actions mises en œuvre par les organisations pour se protéger des cybercriminels, sur l’évolution de la sécurité et sur les développements futurs.
- Webcast: Cybercriminals – The unaddressed competition. Voici comment HPE étudie le monde des cybercriminels pour le comprendre et l’entraver de manière encore plus efficace.
Méthodologie
Le rapport « Business of Hacking » utilise des données et des observations recueillies par les équipes HPE Security, des renseignements open source et d’autres rapports sectoriels pour fournir des informations sur les motivations qui animent les cybercriminels, sur leurs organisations et sur les opportunités existantes sur lesquelles les entreprises peuvent capitaliser pour mieux entraver ces activités et en atténuer les risques.
Pubblicato in Guides & tutoriels
Soyez le premier à commenter