- Exposure Management
- Tenable Vulnerability Management
- Tenable Security Center
- Tenable Security Center Plus
- Tenable Nessus
Que savez-vous de cette chaîne logistique qui transforme une vulnérabilité en exploit ?
Tenable Research a exploré le cycle de vie des exploits, de la découverte à l'utilisation. Nos conclusions vous aideront à mieux protéger votre entreprise en adoptant une approche de gestion des vulnérabilités basée sur le risque.
Téléchargez le rapport gratuitCombien rapportent les vulnérabilités ?
Étude de l'économie de la chaîne logistique des exploits
La nature des cyber-attaques a connu des changements spectaculaires au cours des dernières années. Vous devez vous assurer que votre approche de protection contre les attaques répondent à ces changements en intégrant des mécanismes de défense qui prennent en compte l'essor de la cyber-criminalité et des infrastructures associées.
Observations clés
- Au vu du grand nombre de vulnérabilités, il est nécessaire d'adopter une approche de gestion des vulnérabilités basée sur le risque qui priorise les vulnérabilités les plus susceptibles d'être exploitées lors d'une attaque.
- La chaîne logistique de la cyber-criminalité est relativement sophistiquée. Elle permet aux attaquants d'agir à distance, ce qui complique le travail des forces de l'ordre.
- Il existe un déséquilibre entre les ressources que les groupes d'attaquants consacrent à la cyber-criminalité et les ressources plus limitées déployées par les défenseurs.
- Tous les exploits n'ont pas le même prix. Certains atteignent le million de dollars.
Téléchargez le rapport :
Combien rapportent les vulnérabilités ?
Étude de l'économie de la chaîne logistique des exploits
La chaîne logistique des vulnérabilités aux exploits
La chaîne logistique des vulnérabilités aux exploits se compose des étapes suivantes :
- Recherche et développement de l'exploit
- Vente et diffusion de l'exploit
- Transformation de l'exploit en produit
- Livraison de l'exploit
Les producteurs participent à la découverte des vulnérabilités et à l'élaboration d'une preuve de concept pour le code d'exploit. Les fournisseurs facilitent la vente et la disponibilité générale des exploits et des connaissances associées sur le marché. Les prestataires de services intègrent les exploits à divers produits et services tiers, qu'il s'agisse d'infrastructures de test d'intrusion ou de kits d'exploit. Les utilisateurs finaux, par exemple des organisations qui effectuent un test d'intrusion, ou un groupe d'escrocs, utilisent ensuite les exploits.