Pour gérer vos consentements :
Categories: Cybersécurité

Cybersécurité : le coût des marketplaces du « dark web »

HP a livré son rapport* sur l’évolution du cybercrime. Les résultats d’une investigation sur le dark web commandée à la société Forensic Pathways* viennent l’alimenter.

Quels sont les principaux enseignements de ce rapport ?

Sur les places de marché du dark web, les recherches se concentrent sur l’exploitation de failles connues dans des logiciels populaires. Les exemples incluent Windows, Microsoft Office, des systèmes de gestion de contenu (CMS), des serveurs web et de messagerie…

En outre, 91% des 174 exploits** repérés en début d’année et promus via le dark web sont vendus moins de 10 $. Par ailleurs, 76% des 1 653 publicités étudiées portant sur des malwares proposent un ensemble de logiciels malveillants au même tarif.

Aussi, le coût moyen d’informations d’identification volées pour accéder à une instance RDP (Remote Desktop Protocol) ne dépasse pas 5 $.

Des tarifs bien plus élevés, entre 1000 $ et 4000 $ en moyenne, sont proposés pour des kits censés permettre à leurs acquéreurs d’exploiter les vulnérabilités de systèmes de niche.

Quant aux failles « zero day » (vulnérabilités qui ne sont pas encore connues du public), elles peuvent se vendre de 10 à « plusieurs milliers de dollars » sur les marketplaces du dark web.

Caution des uns, protection des autres

Les vendeurs se verront souvent imposer une caution.

En outre, 77% des places de marché cybercriminelles analysées exigent des fournisseurs une sorte de licence pour vendre. Celle-ci peut atteindre jusqu’à 3 000 $. Les acteurs maveillants vendent des produits par lots, proposent des kits logiciels « plug-and-play », du malware en tant que service et des didacticiels pour faciliter la vente auprès de profils moins techniques.

En outre, 2 à 3% « seulement » des acteurs de la menace cyber seraient des programmeurs avancés. Que ces indivus et réseaux soient des experts ou non, mieux vaut s’en protéger. HP recommande donc aux entreprises de maîtriser les bases de la sécurité cyber :

Authentification multifacteur, gestion des correctifs et des accès, réduction de la surface d’attaque, matériels et logiciels adoptant la sécurité dès leur conception (security by design)…

*Forensic Pathways a collecté entre février et mars 2022 des listings de places de marché (marketplaces) sur le réseau Tor à l’aide de robots (crawlers). source : HP Wolf Security « The Evolution of Cybercrime ».

**Code ou programme qui permet de contrôler des systèmes en tirant parti de vulnérabilités logicielles.

(crédit photo © Shutterstock)

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

12 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

14 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

16 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

16 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

17 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

2 jours ago