
Fullz à vendre : Ce que cela signifie pour votre posture de sécurité
« Fullz » est un terme d’argot utilisé par les cybercriminels qui échangent des données volées. Il s’agit de paquets de données qui contiennent des ensembles complets de données nécessaires pour usurper l’identité d’une personne. Un paquet fullz typique comprend le nom, l’adresse, le numéro de sécurité sociale, la date de naissance et même les détails de la carte de crédit.
Dans l’économie hautement évoluée et mature de la cybercriminalité, la vente de ces données – souvent exposées à l’origine à la suite de violations de données d’entreprise et d’institutions – permet d’énormes quantités de vols d’identité et de fraudes. Si vous êtes un criminel qui achète des fullz, vous obtenez tout ce dont vous avez besoin pour commettre des fraudes.
Le marché souterrain de ces informations est en plein essor. Les prix peuvent varier considérablement, de quelques dollars à plusieurs centaines par enregistrement. Voici une publication typique, où upshop33 organise une vente aux enchères pour ce qui semble être près de 16 000 enregistrements, chacun comprenant des numéros de sécurité sociale et de permis de conduire.

Implications en matière de cybersécurité
Les implications pour la cybersécurité sont doubles. Tout d’abord, il est clair que les organisations de toute taille qui stockent des informations personnelles identifiables doivent appliquer les bonnes pratiques de sécurité pour les protéger contre les violations. Ces pratiques comprennent la protection des e-mails, une protection avancée du réseau et une protection avancée des applications.
Mais cela signifie également que de vastes quantités d’identifiants exploitables et d’autres données personnelles sont déjà disponibles à la vente sur le dark web, prêtes à être utilisées pour prendre pied dans votre réseau. C’est pourquoi nous appelons parfois cette période « l’ère post-violation ». Cette réalité exige une approche plus robuste des contrôles d’accès.
Stratégie Zero Trust pour l’ère post-violation
Au minimum, l’authentification multifacteur peut protéger contre de nombreuses tentatives d’utilisation d’identifiants volés. Mais à l’ère des vastes réserves de données complètes proposées au plus offrant, une stratégie Zero Trust correctement mise en œuvre peut apporter un niveau de sécurité bien supérieur.
Avec le modèle Zero Trust, chaque utilisateur doit être authentifié et autorisé avant de pouvoir accéder aux ressources, à l’intérieur comme à l’extérieur du réseau, quels que soient l’appareil, l’emplacement, l’heure et l’application. Le risque d’accès non autorisé est ainsi considérablement réduit, même par des criminels qui ont acquis des paquets de données complets, identifiants compris.
Le marché du dark web des données volées est en plein essor, créant une nouvelle réalité pour les professionnels de la cybersécurité. La clé du succès est de rester adaptable et de répondre stratégiquement à un environnement de menaces en constante évolution.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter