5 tendances à surveiller pour garder une longueur d’avance en cybercriminalité – Analyse d’ESET
Publié le 06/09/2023 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Le 6 septembre 2023 - Les forces de l’ordre sont une partie intégrante de la lutte contre des adversaires agiles et dotés de toujours plus de ressources. Les consommateurs et les entreprises peuvent, et doivent, continuer à améliorer leurs défenses. Quant aux fournisseurs, ils ont un rôle important à jouer en recherchant les menaces émergentes et en intégrant une protection dans leurs produits. Ils peuvent même aider la police à surveiller, perturber et éliminer (help police monitor, disrupt and take down) les criminels et faire passer le message que la cybercriminalité ne paie pas.
De nouveaux rapports d’Europol et de la National Crime Agency (NCA) au Royaume-Uni expliquent comment cette bataille est menée. Ils fournissent aussi un aperçu utile du paysage des menaces (threat landscape), provenant des personnes et des organisations très proches de l’action. Beaucoup de choses sont à prendre en compte par les responsables informatiques et les consommateurs.
5 tendances à surveiller

1) Les États-nations s’associent aux cybercriminels

Les activités parrainées par l’État et la cybercriminalité ont longtemps été des domaines distincts. Les premiers tournaient autour du cyber-espionnage et/ou des attaques destructrices ayant des buts géopolitiques et militaires. Le second se concentrait sur le fait de gagner de l’argent.

C’est inquiétant que l’ANC constate une convergence croissante entre les deux. Cela ne se limite pas au fait que certains acteurs utilisent des techniques de cybercriminalité pour voler de l’argent au profit de l’État. Certains gouvernements ferment même les yeux sur les activités des rançongiciels d'autres groupes.

« Au cours de l’année écoulée, nous avons vu des États hostiles se mettre à utiliser des groupes du crime organisé – pas toujours de la même nationalité – comme mandataires», explique Graeme Biggar, patron de la NCA,. « C’est une évolution que nous et nos collègues du MI5 et du CT [contre-terrorisme] suivons de près.»

Ce n’est pas la première fois que des experts, dont ESET et HP, remarquent un lien croissant entre le crime organisé et les États-nations. Il y a à peine trois mois, les chercheurs d'ESET ont écrit sur le cas intéressant du groupe baptisé Asylum Ambuscade, se situant entre crime et espionnage.

Si la stratégie se généralise, attribuer des violations sera plus difficile et fournira potentiellement un savoir-faire plus sophistiqué aux groupes criminels.

2) Le vol de données alimente une épidémie de fraude

Selon la NCA, au Royaume-Uni la fraude représente 40 % de tous les crimes, avec, en 2022, les trois quarts des adultes ciblés soit par téléphone, en personne ou en ligne. C’est possible grâce à un flot continu de données compromises circulant sur le dark web. Europol affirme même que les données sont la « marchandise centrale » de l’économie de la cybercriminalité, alimentant l’extorsion (comme les rançongiciels), l’ingénierie sociale (comme le phishing) et bien plus encore.

Les données vendues sur ces marchés ne sont pas que des informations statiques telles que les détails d’une carte, mais sont aussi compilées à partir de données récupérées sur l'appareil d'une victime, affirme Europol. La chaîne d'approvisionnement de la cybercriminalité, du vol de données à la fraude, peut impliquer nombre d’acteurs distincts, depuis les courtiers d'accès initial (initial access brokers-IAB) et les hébergeurs pare-balles, jusqu'aux fournisseurs de services de lutte contre les maliciels et logiciels de cryptage.

Cette économie sur base de services est super efficace. La NCA affirme pourtant que ces services professionnels peuvent également aider les forces de l’ordre en « fournissant un riche ensemble de cibles qui, lorsqu’elles sont perturbées, ont un impact disproportionné sur l’écosystème criminel ».

3) Les mêmes victimes sont souvent ciblées plusieurs fois

Aujourd’hui, la façon dont fonctionne la cybercriminalité clandestine signifie que même les organisations qui viennent d’être piratées ne peuvent pas pousser un soupir de soulagement en pensant que le pire est passé. Puisque les IAB vendent l’accès aux mêmes organisations à plusieurs acteurs, il n’y a généralement pas d’exclusivité écrite dans les accords. Ainsi, le même ensemble d’informations d’identification d’entreprise compromises peut circuler entre plusieurs acteurs malveillants, dit Europol.

Les fraudeurs parviennent aussi à maximiser les fonds pris à leurs victimes. Après leur avoir volé de l’argent, les fraudeurs en investissement peuvent contacter leurs victimes en se faisant passer pour un avocat ou pour la police. Ces personnes de confiance offriront leur aide à l’entreprise traumatisée, mais contre paiement.

4) Le phishing reste étonnamment efficace

Depuis longtemps le phishing est un des principaux vecteurs de menace et un moyen privilégié pour obtenir des identifiants de connexion et des informations personnelles, ainsi que pour déployer secrètement des maliciels. Il reste populaire et efficace car les humains restent le maillon le plus faible de la chaîne sécuritaire, affirme Europol. Outre le forçage brutal du protocole de bureau à distance remote desktop protocol (RDP) brute forcing et l'exploitation des bogues VPN, les mails de phishing chargés de maliciels sont le moyen le plus courant pour obtenir un premier accès aux réseaux d'entreprise, selon le rapport.

Malheureusement, peu de signes indiquent que les attaquants adoptent d’autres tactiques - cela n’est pas surprenant car le phishing reste toujours aussi efficace. L'utilisation massive de kits de phishing contribue à l'automatisation et à abaisser la barre pour les cybercriminels techniquement moins compétents. Europol dit aussi que des outils d'IA générative sont déjà déployés pour créer des vidéos deepfake et écrire des messages de phishing plus réalistes.

5) Le comportement criminel est de plus en plus normalisé chez les jeunes

Le Dark Web a toujours été un lieu d’échange pour données volées et outils de piratage, mais aussi de connaissances. Selon Europol, c’est toujours ainsi aujourd'hui, les utilisateurs recherchent et reçoivent des recommandations pour éviter d'être détectés et de rendre leurs attaques plus efficaces. Des tutos, FAQ et manuels pratiques offrent une aide sur les campagnes de fraude, le blanchiment d'argent, l'exploitation sexuelle d’enfants, le phishing, les maliciels et bien plus.
Plus inquiétant, selon Europol, est le fait que les sites et forums clandestins - dont certains fonctionnent sur le Web normal – sont également utilisés pour recruter du sang neuf. Les jeunes sont particulièrement exposés : un rapport de 2022 (a 2022 report) cité par Europol affirme que 69 % des jeunes européens ont commis au moins une forme de cybercriminalité ou de préjudice en ligne ou ont pris des risques, dont le blanchiment d'argent et le piratage numérique.
L’application de la loi ne constitue donc qu’une pièce du puzzle. Il faut que d’autres groupes de la société apportent leur contribution à la lutte contre la cybercriminalité. Et nous devons tous améliorer notre collaboration, tout comme le font les criminels.
A propos d’ESET
Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez-nous sur LinkedIn, Facebook, Instagram et https://www.eset.com/be-fr/
INFO PRESSE
ESET BeLux - MGK Technologies
Maxime Mutelet
+352 26 18 51
www.eset.be
Key Communications
Catherine d’Adesky / Louise Biron
+32 (0)475 48 62 68
catherine@keycommunications.be www.keycommunications.be

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?