{"id":19049,"date":"2022-06-30T11:53:31","date_gmt":"2022-06-30T09:53:31","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19049"},"modified":"2022-07-21T12:09:24","modified_gmt":"2022-07-21T10:09:24","slug":"initial-access-market-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/initial-access-market-2022\/19049\/","title":{"rendered":"Acc\u00e8s initial : analyse du march\u00e9"},"content":{"rendered":"<p>Lorsque les m\u00e9dias disent qu\u2019une entreprise a \u00e9t\u00e9 victime d\u2019un ransomware, beaucoup pensent que des cybercriminels astucieux ont d\u2019abord \u00e9crit le programme malveillant, puis qu\u2019ils ont cherch\u00e9 pendant longtemps avant de trouver comment pirater le syst\u00e8me et de pouvoir chiffrer les donn\u00e9es confidentielles. C\u2019est \u00e0 cause de ce raisonnement que divers responsables croient encore que leur entreprise n\u2019est pas assez int\u00e9ressante pour que les cybercriminels d\u00e9pensent autant de ressources.<\/p>\n<p>Les choses sont tr\u00e8s diff\u00e9rentes dans le monde r\u00e9el. Un cybercriminel moderne n\u2019\u00e9crit pas lui-m\u00eame le programme malveillant ; il le loue et il ne d\u00e9pense aucune ressource pour le piratage. Il ne fait que consulter le march\u00e9 parall\u00e8le des courtiers d\u2019acc\u00e8s initial. Les experts de notre service Digital Footprint Intelligence ont cherch\u00e9 \u00e0 savoir quelles sommes d\u2019argent sont en jeu lorsque les cybercriminels ach\u00e8tent et vendent les acc\u00e8s de l\u2019infrastructure d\u2019une entreprise.<\/p>\n<h2>Combien pour un acc\u00e8s ?<\/h2>\n<p>Combien les cybercriminels sont-ils pr\u00eats \u00e0 payer pour acc\u00e9der \u00e0 votre infrastructure\u00a0? Cela d\u00e9pend de plusieurs facteurs, mais le plus d\u00e9terminant reste le chiffre d\u2019affaires de l\u2019entreprise. Apr\u00e8s avoir analys\u00e9 pr\u00e8s de 200 annonces sur le darknet, nos experts ont pu tirer les conclusions suivantes\u00a0:<\/p>\n<ul>\n<li>La plupart des annonces offrent un acc\u00e8s aux petites entreprises\u00a0;<\/li>\n<li>Pr\u00e8s de la moiti\u00e9 des annonces vendent un acc\u00e8s pour moins de 1000 dollars\u00a0;<\/li>\n<li>Les ventes d\u2019acc\u00e8s \u00e0 plus de 5000 dollars sont tr\u00e8s rares\u00a0;<\/li>\n<li>Le co\u00fbt moyen d\u2019un acc\u00e8s aux grandes entreprises oscille entre 2000 et 4000 dollars.<\/li>\n<\/ul>\n<p>Bien s\u00fbr, ces tarifs ne sont pas si \u00e9lev\u00e9s que cela, mais les op\u00e9rateurs de ransomware esp\u00e8rent r\u00e9colter beaucoup plus d\u2019argent gr\u00e2ce \u00e0 tous les efforts qu\u2019ils font pour mettre en place ce chantage, et c\u2019est pourquoi ils sont pr\u00eats \u00e0 d\u00e9penser cette somme pour obtenir un acc\u00e8s initial. Il semblerait que les prix du march\u00e9 ont \u00e9t\u00e9 fix\u00e9s selon la loi organique de l\u2019offre et de la demande et selon un pouvoir d\u2019achat bien connu.<\/p>\n<h2>Qu\u2019est-ce qui est en vente ?<\/h2>\n<p>Les cybercriminels proposent diff\u00e9rents types d\u2019acc\u00e8s. Parfois, ce sont des renseignements sur une vuln\u00e9rabilit\u00e9 qui peut \u00eatre exploit\u00e9e pour acc\u00e9der \u00e0 l\u2019infrastructure. D\u2019autres fois, ce sont les identifiants qui permettent d\u2019acc\u00e9der \u00e0 Citrix ou au panneau d\u2019h\u00e9bergement du site. Pourtant, dans la plupart des cas (soit plus de 75 % des annonces), ils proposent une variante de l\u2019acc\u00e8s via un protocole RDP, qui peut aussi \u00eatre associ\u00e9 avec un VPN. Par cons\u00e9quent, cette option d\u2019acc\u00e8s \u00e0 distance \u00e0 l\u2019infrastructure de l\u2019entreprise doit faire l\u2019objet d\u2019une attention particuli\u00e8re.<\/p>\n<h2>Comment les cybercriminels obtiennent-ils un acc\u00e8s ?<\/h2>\n<p>Diff\u00e9rentes solutions permettent d\u2019avoir un acc\u00e8s initial. Les cybercriminels utilisent parfois la m\u00e9thode la plus simple\u00a0: le minage du mot de passe. La technique la plus utilis\u00e9e consiste \u00e0 envoyer des e-mails d\u2019hame\u00e7onnage aux employ\u00e9s ou des messages avec des pi\u00e8ces jointes malveillantes (logiciels espions, ou encore <em>stealers<\/em> qui recueillent automatiquement les identifiants, les jetons d\u2019authentification, les cookies et bien d\u2019autres donn\u00e9es stock\u00e9es sur le dispositif infect\u00e9). Les cybercriminels peuvent aussi exploiter la vuln\u00e9rabilit\u00e9 connue d\u2019un programme avant que les administrateurs n\u2019installent la mise \u00e0 jour.<\/p>\n<p>Vous trouverez les r\u00e9sultats d\u00e9taill\u00e9s de cette \u00e9tude et des exemples r\u00e9els d\u2019annonces d\u2019acc\u00e8s initial dans le <a href=\"https:\/\/securelist.com\/initial-access-data-price-on-the-dark-web\/106740\/\" target=\"_blank\" rel=\"noopener\">rapport publi\u00e9 sur le site Securelist<\/a>.<\/p>\n<h2>Comment vous prot\u00e9ger ?<\/h2>\n<p>\u00c9tant donn\u00e9 que l\u2019acc\u00e8s \u00e0 distance \u00e0 l\u2019infrastructure de l\u2019entreprise via le protocole RDP est l\u2019objet de la plupart des ventes, c\u2019est ce protocole que vous devez avant tout prot\u00e9ger. Nos experts vous donnent les conseils suivants\u00a0:<\/p>\n<ul>\n<li>Organisez l\u2019acc\u00e8s RDP pour qu\u2019il ne soit accessible que via un VPN\u00a0;<\/li>\n<li>Choisissez des mots de passe forts\u00a0;<\/li>\n<li>Utilisez une authentification au niveau du r\u00e9seau, dans la mesure du possible\u00a0;<\/li>\n<li>Activez l\u2019authentification \u00e0 deux facteurs pour tous les services critiques.<\/li>\n<\/ul>\n<p>Pour \u00e9viter que les mots de passe ne soient divulgu\u00e9s \u00e0 cause de l\u2019hame\u00e7onnage, nous vous conseillons d\u2019installer des <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9 fiables<\/a>, \u00e9quip\u00e9es d\u2019une fonction anti-hame\u00e7onnage, sur les dispositifs des employ\u00e9s et au niveau de la passerelle de messagerie \u00e9lectronique. Pour plus de s\u00e9curit\u00e9, vous devez r\u00e9guli\u00e8rement <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">former vos employ\u00e9s en termes de cybers\u00e9curit\u00e9<\/a>.<\/p>\n<p>De plus, cette surveillance est recommand\u00e9e puisqu\u2019elle permet de savoir si quelqu\u2019un parle d\u00e9j\u00e0 sur le darknet d\u2019un moyen d\u2019acc\u00e9der \u00e0 l\u2019infrastructure de votre entreprise. C\u2019est cette surveillance que notre service <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-intelligence?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Digital Footprint Intelligence<\/a> effectue.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nos experts ont \u00e9tudi\u00e9 le march\u00e9 parall\u00e8le de l\u2019acc\u00e8s initial \u00e0 l\u2019infrastructure d\u2019une entreprise.<\/p>\n","protected":false},"author":700,"featured_media":19051,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[1598,4073,204],"class_list":{"0":"post-19049","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-acces","11":"tag-darknet","12":"tag-menaces"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/initial-access-market-2022\/19049\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/initial-access-market-2022\/24281\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/initial-access-market-2022\/19754\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/initial-access-market-2022\/9989\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/initial-access-market-2022\/26622\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/initial-access-market-2022\/24564\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/initial-access-market-2022\/24941\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/initial-access-market-2022\/27300\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/initial-access-market-2022\/26868\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/initial-access-market-2022\/33341\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/initial-access-market-2022\/10788\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/initial-access-market-2022\/44659\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/initial-access-market-2022\/19602\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/initial-access-market-2022\/28899\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/initial-access-market-2022\/28326\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/initial-access-market-2022\/25129\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/initial-access-market-2022\/30633\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/initial-access-market-2022\/30382\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/acces\/","name":"acc\u00e8s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19049"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19049\/revisions"}],"predecessor-version":[{"id":19170,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19049\/revisions\/19170"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19051"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}