Les cyber-attaques ont un coût, pour les victimes, évidemment, mais également pour leurs auteurs... à qui elles rapportent. Nous avons évoqué dans notre précédant article le profil du cyber-pirate (lire « Profil de cyber-attaquant, opportuniste, pressé, et gagne-petit »). La même étude du Ponemon Institute apporte également son lot de surprises sur les rouages économiques des cyber-attaques. Elle décortique en particulier le coût des cyber-attaques coté pirate.

Une industrie mafieuse avec ses coûts

Se basant sur le gain estimé d'une attaque réussie (14.711 dollars) en territoire américain, le nombre d'attaques que peut matériellement mener un pirate et le temps passé, le pourcentage de réussite et celui des attaques qui rapportent, puis sur le nombre d'attaques probables, et enfin le coût des outils spécialisés, l'équation aboutit au résultat net annuel d'un revnu de 28.744 dollars, tel qu'évoqué dans notre précédant article (ces chiffres n'intègrent pas les quelques équipes mafieuses qui industrialisent le piratage et sont les auteurs d'attaques massives ou ultra ciblées, ils concernent le tout-venant des cyber-pirates). L'automatisation des cyberattaques, principalement via l'acquisition d'outils de hacking (estimée à 1.367 dollars par an) - qui a permis de rendre les attaques plus nombreuses et plus sophistiquées - participe à réduire ces coûts pour un cyber-attaquant sur 2 (53%), un tiers d'entre eux (35%) estimant que cela n'a pas d'influence et que le coût des attaques demeure le même. Seuls 13 % des hackers estiment que ce coût a augmenté, ce qui est bien inquiettant car le piratage devient de plus en plus accessible. Nous avons donc affaire à une industrie, avec des fournisseurs, des processus d'industrialisation, d'automatisation et d'efficacité, avec un chiffre d'affaires, et avec des acteurs qui trouvent un ROI, faible mais suffisant pour déstabiliser les victimes du trafic, dans le hacking mafieux.

Piéger les cyber-pirates

Comment lutter contre ces cyber-pirates qui envahissent notre quotidien ? Nous l'avons vu, les cyber-attaques reposent majoritairement sur des techniques classiques, car les cyber-défenses de beaucoup d'organisations le sont également. C'est ainsi que les attaques sont généralement détectées a posteriori. On ne le dira jamais assez, mais adopter une stratégie de sensibilisation des équipes en place, couplée à des outils à jour, et à une prévention des intrusions, permettent de ralentir les cyber-attaques. Or, nous l'avons évoqué précédemment, le pirate est opportuniste – ses attaques reposent en majorité sur des failles et des outils connus – mais il n'est pas patient. Et il n'est en général pas si riche. Avec des outils de surveillance et de défense suffisamment dissuasifs pour le bloquer même temporairement, l'entreprise riposte en s'attaquant à sa disponibilité et à son potentiel de revenu. Cela n'empêchera pas le mal de continuer de se déployer, d'évoluer, et de faire des victimes. Mais la plupart des adversaires jettent l'éponge face aux plus résistants... Image d'entête 52731132 iStock @

AUCUN COMMENTAIRE