Pour gérer vos consentements :
Categories: Cybersécurité

Cybersécurité : le coût des marketplaces du « dark web »

HP a livré son rapport* sur l’évolution du cybercrime. Les résultats d’une investigation sur le dark web commandée à la société Forensic Pathways* viennent l’alimenter.

Quels sont les principaux enseignements de ce rapport ?

Sur les places de marché du dark web, les recherches se concentrent sur l’exploitation de failles connues dans des logiciels populaires. Les exemples incluent Windows, Microsoft Office, des systèmes de gestion de contenu (CMS), des serveurs web et de messagerie…

En outre, 91% des 174 exploits** repérés en début d’année et promus via le dark web sont vendus moins de 10 $. Par ailleurs, 76% des 1 653 publicités étudiées portant sur des malwares proposent un ensemble de logiciels malveillants au même tarif.

Aussi, le coût moyen d’informations d’identification volées pour accéder à une instance RDP (Remote Desktop Protocol) ne dépasse pas 5 $.

Des tarifs bien plus élevés, entre 1000 $ et 4000 $ en moyenne, sont proposés pour des kits censés permettre à leurs acquéreurs d’exploiter les vulnérabilités de systèmes de niche.

Quant aux failles « zero day » (vulnérabilités qui ne sont pas encore connues du public), elles peuvent se vendre de 10 à « plusieurs milliers de dollars » sur les marketplaces du dark web.

Caution des uns, protection des autres

Les vendeurs se verront souvent imposer une caution.

En outre, 77% des places de marché cybercriminelles analysées exigent des fournisseurs une sorte de licence pour vendre. Celle-ci peut atteindre jusqu’à 3 000 $. Les acteurs maveillants vendent des produits par lots, proposent des kits logiciels « plug-and-play », du malware en tant que service et des didacticiels pour faciliter la vente auprès de profils moins techniques.

En outre, 2 à 3% « seulement » des acteurs de la menace cyber seraient des programmeurs avancés. Que ces indivus et réseaux soient des experts ou non, mieux vaut s’en protéger. HP recommande donc aux entreprises de maîtriser les bases de la sécurité cyber :

Authentification multifacteur, gestion des correctifs et des accès, réduction de la surface d’attaque, matériels et logiciels adoptant la sécurité dès leur conception (security by design)…

*Forensic Pathways a collecté entre février et mars 2022 des listings de places de marché (marketplaces) sur le réseau Tor à l’aide de robots (crawlers). source : HP Wolf Security « The Evolution of Cybercrime ».

**Code ou programme qui permet de contrôler des systèmes en tirant parti de vulnérabilités logicielles.

(crédit photo © Shutterstock)

Recent Posts

Broadcom : la grogne des fournisseurs et des utilisateurs converge

Les voix du CISPE et des associations d'utilisateurs s'accordent face à Broadcom et à ses…

2 heures ago

Numérique responsable : les choix de Paris 2024

Bonnes pratiques, indicateurs, prestataires... Aperçu de quelques arbitrages que le comité d'organisation de Paris 2024…

19 heures ago

Programme de transfert au Campus Cyber : point d’étape après un an

Le 31 mars 2023, le PTCC (Programme de transfert au Campus Cyber) était officiellement lancé.…

21 heures ago

Worldline fait évoluer sa gouvernance des IA génératives

Nicolas Gour, DSI du groupe Worldline, explique comment l’opérateur de paiement fait évoluer sa gouvernance…

23 heures ago

À trois mois des JO 2024, le rappel cyber de l’ANSSI

Comme avant la Coupe du monde de rugby, l'ANSSI dresse un état des lieux de…

1 jour ago

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

4 jours ago