This post is also available in: Anglais Allemand Italien Portugais - du Brésil Espagnol Russe

Daniel Smith

113 POSTS0 COMMENTS
Daniel is the Head of Research for Radware’s Threat Intelligence division. He helps produce actionable intelligence to protect against botnet-related threats by working behind the scenes to identify network and application-based vulnerabilities. Daniel brings over ten years of experience to the Radware Threat Intelligence division. Before joining, Daniel was a member of Radware’s Emergency Response Team (ERT-SOC), where he applied his unique expertise and intimate knowledge of threat actors’ tactics, techniques, and procedures to help develop signatures and mitigate attacks proactively for customers.

Bilan de l’année 2021 : Déni de service

L’année 2021 n’aura pas été de tout repos pour le secteur de la sécurité. En plus de la pandémie qui s’éternise, les pirates informatiques ont continué à évoluer à un rythme alarmant, repoussant les limites et suscitant beaucoup de doutes quant à la capacité de notre secteur à tenir la cadence infernale imprimée par des cybercriminels toujours plus nombreux et mieux équipés.

Pourquoi il est essentiel de connaître le comportement et les outils des cybercriminels

L’environnement des menaces poursuit son développement rapide et cette croissance s’accompagne d’un défi complexe pour les entreprises : le suivi des tactiques, techniques et procédures (TTP) utilisées par les divers acteurs malveillants. Le Computer Security Resource Center du National Institute of Standards and Technology (NIST) décrit les TTP comme les comportements des acteurs malveillants ; le suivi de tels comportements est devenu une mission essentielle pour les spécialistes du renseignement sur les cybermenaces. En établissant le profil et en documentant les TTP des criminels, les responsables de la sécurité des réseaux peuvent mieux comprendre le comportement des criminels et la façon dont des attaques spécifiques sont orchestrées. Ils peuvent ainsi se préparer, réagir et atténuer les menaces présentes et futures.

Les outils d’attaque DoS d’il y a dix ans sont-ils encore dangereux en 2021?

Suite à la dislocation des Anonymous en 2016, l’environnement de menaces a évolué rapidement. Ce groupe auparavant très présent qui organisait des attaques par déni de service (DoS) avec de simples outils basés sur une interface graphique a disparu des radars, laissant la place à des attaques par déni de service distribué (DDoS) et DDoS-as-a-Service menées par de nouveaux botnets IoT tels que Bashlite et Mirai.