Il n’y a plus les hackers du passé. L’avis de Cynet

Il n’y a plus les hackers du passé. L’avis de Cynet

2024-08-14 11:00:52

Marco Lucchina, Country Manager Italie, Espagne et Portugal de Cynet: les problèmes viennent notamment des hackers et des cybergangs. Pour protéger la société numérique à l’avenir, une stratégie de défense intégrée et proactive est nécessaire.

Cela peut paraître provocateur, mais c’est la réalité. Autrement dit, compte tenu des possibilités qui existent désormais dans le monde de la cybercriminalité, les cybercriminels qui actif il y en a beaucoup, mais il pourrait y en avoir bien plus. En effet, nous avons été habitués à une vision désormais stéréotypée des attaquants qui a cependant beaucoup évolué au fil du temps. L’image d’un hacker reste gravée dans notre mémoire comme celle d’un jeune homme en capuche. Un solitaire qui, dans le secret de sa chambre, s’attaque aux infrastructures informatiques d’entreprises et de particuliers du monde entier pour extorquer rançons. Cette représentation est désormais anachronique, issue de représentations avant-gardistes et cinématographiques.

Qui sont les hackers aujourd’hui ?

Pendant des années, un récit « pirate » de ces personnages s’est perpétué, ce qui est aujourd’hui nécessaire. contour Mieux. Lorsque nous parlons de hacker, nous entendons une personne qui utilise ses compétences technologiques pour explorer les détails des systèmes programmables et en expérimenter de nouvelles utilisations. Nous sommes donc face à un « savant », un expert curieux d’internet, pas forcément dangereux. Le temps a fait une différence substantielle : la cybersécurité est aujourd’hui un secteur industriel à part entière, avec ses acteurs spécifiques. Ce qui représente une réelle menace, incarnant cette image effrayante de sujets cagoulés prêts à tout pour attaquer les systèmes informatiques de n’importe qui, ce sont les cybergangs, de véritables organisations criminelles.

Un marché de plus en plus structuré

Un fait : MITRE répertorie 138 groupes APT (Advanced Persistent Threat), tandis que d’autres recherches ils émettent l’hypothèse jusqu’à 3000 cybergangs, en considérant également les sous-groupes. Ces organisations génèrent un savoir-faire sous forme de techniques, tactiques et procédures d’attaque, profitant de l’usage que d’autres sujets, définis comme “affiliés”, en font pour lancer des attaques concrètes. En outre, le changement concerne également la manière dont les boîtes à outils sont « achetées ».

Lire aussi  La Sonomaster : Quand l'horlogerie rencontre la haute-fidélité

Les suggestions de Cynet

Aujourd’hui on préfère s’abonner aux vrais abonnements qui fournissent le nécessaire pour mener des attaques. Il est essentiel de souligner comment chacun peut facilement accéder aux technologies et méthodologies avancées. Le tout sans forcément avoir des compétences techniques approfondies, mais simplement disposer d’un budget suffisant. Cette accessibilité excessive augmente le potentiel destructeur des attaques : la simple affiliation d’un plus grand nombre de personnes facilite la propagation des cyberattaques.

Une plus grande compétitivité même parmi les criminels

Une fois que vous comprenez que la cybercriminalité est motivée exclusivement par des intérêts économiques et comprend plusieurs groupes cybercriminels, il est important de souligner que les attaques de ransomware ne sont pas le seul moyen utilisé pour monétiser. Et surtout ils évoluent constamment. À mesure que les capacités de réponse aux incidents se généralisent, les attaquants font du paiement de la rançon la solution la plus simple et la plus accessible. En réduisant les quantités de rançons afin de rivaliser avec le coût des activités de restauration de la sécurité, démontrer une logique de marché qui pousse la cybercriminalité vers une plus grande compétitivité. Des études internationales montrent que la cybercriminalité entre dans une phase de marché différente, plus mature.

Il n’y a plus les hackers du passé. Les suggestions de Cynet

Les entreprises ne restent pas inactives face à la croissance exponentielle du marché de la cybercriminalité et investissent dans des outils de défense. En particulier, deux tendances sont observées. D’une part, la diminution de la valeur moyenne de la rançon (il est plus facile de se faire payer un petit montant plutôt qu’un montant plus élevé), de l’autre, la recherche de différents vecteurs d’attaque, comme les ordinateurs personnels et les appareils mobiles.

Le problème de l’appareil

Ce qui rend les appareils personnels ou domestiques si attrayants pour les attaquants, c’est la présence de informations d’identification Un patrimoine social valide et non protégé : le véritable objet du désir. La revente d’informations d’identification valides est devenue une très grosse activité rentable. Nous parlons en particulier de titres de compétences actuels, qui n’ont pas encore été utilisés dans le passé car ils ont moins de valeur. Dans le sous-bois dense de la cybercriminalité, une chaîne d’approvisionnement organisée se définit de plus en plus, avec des spécialisations dans la production et la récupération d’identifiants, mises ensuite à la disposition d’autres groupes actifs.

Lire aussi  Ce véhicule électrique conçu par des étudiants purifie l'air pendant la conduite

Qui est le plus actif dans la cybercriminalité

Au niveau mondial, la Russie, la Chine, la Corée du Nord et l’Iran se confirment comme les pays les plus « actifs » en termes de présence de groupes cybercriminels sur leur territoire. Dans le même temps, les États-Unis et le Royaume-Uni restent les principales cibles d’intérêt de ces groupes, pour des raisons géopolitiques évidentes. Parmi les gangs de ransomwares, LockBit, que l’on pensait vaincu par le FBI, s’est regroupé et continue de représenter la plus grande menace. pertinent au niveau européen. Malgré les succès des agences gouvernementales dans la fermeture de plateformes telles que Raidforum, Genesys Market et Quakbot, les chiffres de la cybercriminalité continuent d’augmenter.

Les conseils de Cynet pour protéger vos systèmes

Les cybercriminels préfèrent désormais éviter les grands marchés illégaux, optant plutôt pour les plus grands confidentialité via des abonnements et des contacts sur les réseaux sociaux pour leurs transactions. En résumé, le paysage géopolitique reste dominé par certains pays particulièrement actifs dans la cybercriminalité, les États-Unis et le Royaume-Uni étant les principales cibles. En outre, les organisations criminelles évoluent, abandonnant de vastes espaces de marché illégaux au profit de canaux plus confidentiels pour leurs activités.

L’état de l’art en Italie

L’Italie, avec l’Allemagne, représente une cible très importante acceptable pour les cybercriminels. Notre pays est particulièrement vulnérable en raison de la présence généralisée de petites et moyennes entreprises dans la région. Ces réalités entrepreneuriales sont plus facilement attaquable car ils disposent de moins de ressources pour se protéger adéquatement contre les cyberattaques. Malheureusement, cette situation place parfois les entrepreneurs face à un dilemme difficile.

Lire aussi  Tchèques, attention ! Un nouveau malware draine votre compte via NFC - SMARTmania.cz

Payer ou ne pas payer

Autrement dit : payer la rançon demandée par les criminels ou supporter les coûts de redémarrage, sans la certitude de récupérer les données et les systèmes compromis. En résumé, la large diffusion des PME, moins préparées à faire face aux cybermenaces, fait de l’Italie une cible particulièrement vulnérable pour les groupes cybercriminels. Un facteur qui oblige souvent les entreprises à subir le chantage du paiement de la rançon.

Comment se protéger pour l’avenir ? Les suggestions de Cynet

Pour protéger efficacement la société numérique à l’avenir, une stratégie de défense intégrée et proactive est nécessaire, avec des investissements dans la formation et les technologies. À l’ère des attaques systématiques, les plateformes de réponse aux incidents basées sur l’IA sont un élément fondamental pour se défendre contre les menaces des gangs cybercriminels. Capables d’analyser de grandes quantités de données et de détecter les comportements suspects, ils permettent aux entreprises d’identifier et de répondre rapidement aux attaques en cours.

Le rôle de l’IA

Grâce à l’automatisation et à l’apprentissage continu, des plateformes de réponse aux incidents optimisées par l’IA ils s’améliorent l’efficacité des opérations de sécurité. Ils permettent également d’adopter des mesures préventives plus efficaces, contribuant ainsi à protéger les organisations contre les menaces de plus en plus sophistiquées provenant du monde de la cybercriminalité.

Pour que l’intelligence artificielle appliquée à la cybersécurité soit réellement efficace, il est nécessaire de disposer d’un grand nombre de données. L’un des modèles opérationnels théoriquement les plus valables implique la collecte de toutes les informations (télémétrie) provenant de différentes sources. Ceux-ci incluent : les hôtes, les réseaux, les journaux, le cloud, les environnements opérationnels (OT), les appareils mobiles et même personnels. Inclure tous ces éléments dans la zone de protection, ou les exclure du fonctionnement, est essentiel pour garantir l’efficacité maximale des algorithmes d’intelligence artificielle.



#les #hackers #passé #Lavis #Cynet
1723660269

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.