This post is also available in: Anglais Allemand Italien Portugais - du Brésil Espagnol Russe

Daniel Smith

101 POSTS0 COMMENTS
Daniel Smith is an information security researcher for Radware’s Emergency Response Team. He focuses on security research and risk analysis for network and application based vulnerabilities. Daniel’s research focuses in on Denial-of-Service attacks and includes analysis of malware and botnets. As a white-hat hacker, his expertise in tools and techniques helps Radware develop signatures and mitigation attacks proactively for its customers.

Pourquoi il est essentiel de connaître le comportement et les outils des cybercriminels

L’environnement des menaces poursuit son développement rapide et cette croissance s’accompagne d’un défi complexe pour les entreprises : le suivi des tactiques, techniques et procédures (TTP) utilisées par les divers acteurs malveillants. Le Computer Security Resource Center du National Institute of Standards and Technology (NIST) décrit les TTP comme les comportements des acteurs malveillants ; le suivi de tels comportements est devenu une mission essentielle pour les spécialistes du renseignement sur les cybermenaces. En établissant le profil et en documentant les TTP des criminels, les responsables de la sécurité des réseaux peuvent mieux comprendre le comportement des criminels et la façon dont des attaques spécifiques sont orchestrées. Ils peuvent ainsi se préparer, réagir et atténuer les menaces présentes et futures.

Les outils d’attaque DoS d’il y a dix ans sont-ils encore dangereux en 2021?

Suite à la dislocation des Anonymous en 2016, l’environnement de menaces a évolué rapidement. Ce groupe auparavant très présent qui organisait des attaques par déni de service (DoS) avec de simples outils basés sur une interface graphique a disparu des radars, laissant la place à des attaques par déni de service distribué (DDoS) et DDoS-as-a-Service menées par de nouveaux botnets IoT tels que Bashlite et Mirai.