Skip to content
Nouveau livre électronique : Obtenez dès aujourd'hui votre exemplaire du manuel "Unleash the Power of Censys Search Handbook" (Libérez la puissance de la recherche sur ) ! | Télécharger maintenant
Blogs

Répondre à la baisse du coût de la cyber-hostilité

 

Alors que la cyber-hostilité augmente en volume, il est facile d'oublier qu'elle s'étend sur tout le spectre de la sophistication. Les exploits "zéro jour" et les rançons de plusieurs millions de dollars peuvent faire la une des journaux, mais le coût et la facilité d'exécution d'attaques simples ne cessent de diminuer et de devenir plus accessibles. Par conséquent, les menaces de sécurité numérique évitées grâce à une hygiène de base et à des configurations saines ne font que se répandre.

Il n'a jamais été aussi facile d'être un agresseur numérique. L'anonymat du dark web a créé un terrain fertile pour l'épanouissement d'économies criminelles sophistiquées. Tout comme les entreprises peuvent aujourd'hui profiter de services en ligne pour le matériel et les logiciels afin de poursuivre leurs objectifs commerciaux, les attaquants numériques peuvent trouver des fournisseurs de services et d'outils pour les ransomwares, les logiciels malveillants, les campagnes DDoS et d'autres exploits à des prix étonnamment bas. Flashpoint a rapporté que la location d'une attaque DDoS de 10 minutes pouvait coûter aussi peu que 35 cents, et les recherches de HP ont récemment révélé qu'une majorité d'exploits et de kits de logiciels malveillants se vendent sur le dark web pour moins de 10 dollars. Des places de marché proposent des identifiants RDP volés pour seulement 5 dollars, ce qui est d'autant plus effrayant que le rapport 2022 sur l'état de l'internet ( Censys) révèle que les pages d'authentification faible ou non chiffrée font partie des risques les plus courants pour les hôtes de l'internet. Même les instructions pour mener à bien les attaques peuvent être trouvées et achetées pour quelques dollars.

S'il est vrai que le segment supérieur du marché a connu une augmentation des coûts pour les attaques les plus nouvelles et potentiellement rentables, la prolifération d'outils et de services à des prix inférieurs suggère qu'il faut s'attendre à davantage d'attaques de toutes sortes et s'y préparer. En effet, SonicWall a montré qu 'en 2021, les attaques ont augmenté en variété et en fréquence, notamment une augmentation de 105 % des attaques par ransomware. Comme les ransomwares peuvent s'implanter de diverses manières, la pression sur une hygiène solide en matière de correctifs, de configuration et d'informations d'identification s'en trouve accrue.

Pour les responsables de la sécurité, cela met l'accent sur les bases de l'exposition. Comme les voleurs de voitures dans les parkings, les malfaiteurs auront leurs propres moyens de découverte (même nos propres données de balayage Censys ont une version gratuite), mais ils sont motivés financièrement et leurs techniques sont axées sur l'étendue, pas sur la profondeur. Il faut encore du temps et de l'argent pour faire beaucoup plus que vérifier chaque porte et chaque fenêtre, il vaut donc la peine de s'assurer qu'il n'y a pas de points d'entrée faciles. Les vagues de menaces banalisées à faible coût n'auront pas les ressources nécessaires pour effectuer une reconnaissance sophistiquée. Et comme toujours, rester à l'affût des menaces grâce à des outils automatisés de découverte et de gestion de l'exposition est une arme essentielle contre les marées de cyberhostilité qui se renforcent. Une connaissance plus rapide et plus complète des services connectés à Internet est un domaine où la défense de l'organisation a un avantage potentiel et où les cybercriminels auront du mal à rivaliser à grande échelle. Enfin, les aspects économiques jouent en faveur de la défense.

A propos de l'auteur

Brendan Gibson
Brendan Gibson
Chef de produit principal
Brendan est gestionnaire principal de produits à Censys, et se concentre sur les éléments d'attribution et de plateforme des produits ASM de Censys. Brendan a plus de 15 ans d'expérience dans la gestion de produits logiciels, avec une concentration dans l'analyse, le renseignement sur les menaces et l'expérience utilisateur.

Contenu similaire

Retour au centre de ressources
Solutions de gestion de la surface d'attaque
En savoir plus