Aller sur la page d'accueil Aller sur la page de recherche Aller sur la page contact Aller sur la page de connexion à son compte
Aller sur le compte Facebook Aller sur le compte Linkedin Aller sur le compte twitter Aller sur le compte Vimeo
S'abonner à la lettre du risque

Newsletter

Produits

{{{name}}}

Services

{{{name}}}

Fabricants

{{{name}}}

Experts

{{{name}}}

Fiches pratiques

- {{{name}}}

Actualités

- {{{name}}}

Normes

- {{{name}}}

Solutions

- {{{name}}}

Accueil > Actualités et normes > Trend Micro Research lève le voile sur le modèle économique de la cybercriminalité

Croix pour fermer

Risques informatiques

Trend Micro Research lève le voile sur le modèle économique de la cybercriminalité

Publié le

Un nouveau rapport publié par Trend Micro Research révèle que les organisations criminelles recourent à des services d’hébergement souterrains dédiés.

Trend Micro Incorporated publie ce jour les résultats d’une étude sur le marché des services d’hébergements souterrains. Ce premier rapport d’une série en trois parties décrypte le marché de l’achat et de la vente de ces services, qui constitue l’épine dorsale de l’ensemble du modèle économique des cybercriminels (spam, connexion avec un serveur de commande et de contrôle, service d’assistance pour les ransomwares, …).

Au cours des cinq dernières années, l’exploitation accrue de systèmes compromis a fini par constituer un tout nouveau marché. Les cybercriminels utilisent ainsi divers types d’hébergements souterrains et de services associés pour exercer leurs activités, notamment les hébergements pare-balle, les réseaux privés virtuels (VPN), les anonymiseurs et la protection contre les attaques par déni de service (DDoS). Ces services peuvent être utilisés de différentes manières pour protéger la disponibilité, maintenir l’anonymat, perturber les analyses scientifiques, brouiller la localisation géographique ou encore pour usurper les adresses IP.

« Depuis plus de dix ans, plutôt que de se concentrer uniquement sur les activités des cybercriminels, Trend Micro Research étudie également leur profil psychologique et leur façon de raisonner : une démarche essentielle pour pouvoir se prémunir de leurs attaques », déclare Robert McArdle, Director of Forward-looking Threat Research (FTR), Trend Micro. « Aujourd’hui, nous publions la première partie de notre étude sur les différents besoins des cybercriminels en matière d’infrastructures et les marchés existants pour y répondre. Nous espérons que partager des informations de référence sur ce sujet avec les forces de l’ordre et les parties prenantes contribuera à faire avancer notre mission collective, à savoir rendre le monde numérique plus sûr », ajoute-t-il.

La cybercriminalité est une industrie bien orchestrée, dont les ventes et les leviers publicitaires, s’appuient sur des techniques et des plateformes légales de marketing, toutes dictées par le mercantilisme. Par exemple, une publicité pour des serveurs compromis aux États-Unis annonçait des services à partir de seulement 3$, passant à 6$ avec une garantie de disponibilité pendant 12 heures. Bien que bon nombre de ces services soient commercialisés sur des forums clandestins, dont certains uniquement accessibles par parrainage, d’autres sont clairement promus via les réseaux sociaux et les plateformes de messagerie légitimes tels que Twitter, VK et Telegram.

Au final, la frontière entre criminalité et comportement licite est de plus en plus difficile à discerner. Bien que certains hébergeurs communiquent ouvertement sur Internet et ont une clientèle légale, ils peuvent toutefois (en le sachant ou non) travailler avec des revendeurs s’adressant exclusivement aux cybercriminels.

Dans le cas des hébergeurs pare-balles, qui sont, in fine, directement liés à la cybercriminalité, il s’agit généralement de fournisseurs souhaitant diversifier leurs activités afin d’élargir leur clientèle. Les prix appliqués étant bien entendu plus conséquents, ils sont prêts à aller jusqu’aux limites de la légalité et à assumer les poursuites encourues.

Comprendre où et comment ces services sont proposés et influent par conséquent sur les coûts, est sans doute la meilleure stratégie pour combattre la cybercriminalité. Les seconde et troisième parties de l’étude analyseront plus en détail les différents types d’infrastructures souterraines, mettront en exergue les motivations des acteurs commercialisant ces services et expliqueront comment s’en prémunir.

Pour lire l’intégralité de l’étude : https://www.trendmicro.com/vinfo/fr/security/news/cybercrime-and-digital-threats/hacker-infrastructure-and-underground-hosting-101-where-are-cybercriminal-platforms-offered

Réagissez en laissant votre commentaire !


Partagez sur les réseaux sociaux

Inforisque sur Facebook Inforisque sur Linkedin Inforisque sur Twitter Inforisque sur Vimeo

Les dernières actualités

Image Risques informatiques

23
Octobre
2020

Risques informatiques

5 étapes pour sécuriser vos appareils connectés

Lire la suite
Image Risques machines

23
Octobre
2020

Risques machines

Les engins de mobilité douce séduisent les employeurs

Lire la suite
Image Risques pour l'Homme au travail

23
Octobre
2020

Risques pour l'Homme au travail

Test du nouveau casque TILDE® PRO, casque anti-bruit sélectif

Lire la suite

Les derniers produits