Cybercriminalité et cyberguerre : Un guide d’observation pour les groupes qui veulent vous pirater.

Les menaces à la sécurité peuvent provenir d’une variété d’individus et de groupes différents. Voici un guide pratique pour les principaux acteurs.

Les cybercriminels sont aussi variés que les autres internautes : tout comme le Web a permis aux entreprises de vendre et de communiquer à l’échelle mondiale, les fraudeurs ont ainsi la possibilité de piller les victimes n’importe où et de créer des réseaux criminels auparavant impossibles.

Le Web est devenu essentiel au bon fonctionnement de la plupart des économies développées et les types de cybercriminalité ont également changé. Alors qu’il y a 15 ans, la majorité des cybercriminels étaient en fait une forme de vandalisme en ligne, la plupart des crimes sur Internet d’aujourd’hui visent à devenir riches. « Maintenant, l’objectif est presque entièrement axé sur une sorte de récompense », explique David Emm, chercheur principal en sécurité chez Kaspersky Lab.

Cela entraîne des coûts importants pour les entreprises et les consommateurs. L’étude IBM sur le coût du piratage de données a révélé que le coût moyen d’un piratage de données pour les 383 entreprises participantes est passé de 3,79 millions de dollars à 4 millions de dollars en 2015 : le coût moyen payé pour chaque enregistrement perdu ou volé contenant des informations sensibles et confidentielles a augmenté de 154 $ en 2015 à 158 $. Toutes les organisations interrogées ont subi un piratage de données allant de 3.000 à 101.500 dossiers piratés et la majorité des fuites étaient dues à des attaques malveillantes (comme pour de nombreux types de crimes, les coûts de nettoyage peuvent être largement supérieurs au butin) comparé à ce que les hackers réussissent à en tirer.

Les piratages de données ne sont pas les seuls coûts pour les entreprises criminels en ligne : le FBI calcule que les escroqueries par emails des PDG où les criminels se présentent comme des cadres supérieurs et persuadent les directeurs financiers de transférer d’énormes sommes sur des comptes bancaires fictifs ont touché des dizaines de milliers de dollars et coûté plus de 3,1 milliards de dollars depuis janvier 2015.

Selon le cabinet d’analyses Gartner, les dépenses mondiales en produits et services de sécurité atteindront 81,6 milliards de dollars (62,8 milliards d’euros) cette année, en hausse de 8 %.
La plupart des crimes sur Internet sont motivés par le désir de faire des profits en piratant des informations bancaires ou atteindre la propriété intellectuelle ou encore, par l’extorsion par exemple. Mais au fur et à mesure que la criminalité en ligne s’est développée, elle a évolué en un ensemble de groupes qui se chevauchent parfois et qui constituent des menaces distinctes pour des organisations de différentes tailles.

Ces groupes ont différents outils, objectifs et spécialités. Les comprendre peut aider à se défendre contre eux.

Crime désorganisé

« La majeure partie de la cybercriminalité est l’équivalent de voleurs opportunistes du monde réel », explique Emm. Ils peuvent diffuser des spams, s’offrir un accès à un botnet pour que d’autres puissent mener des attaques de déni de service ou tenter de vous duper dans une escroquerie payée à l’avance où les imprudents se voient promettre un gros salaire en échange d’un paiement substantiel.

«Le retour sur l’investissement dans l’écosystème criminel est bien meilleur si vous pouvez faire payer vos propres données à vos victimes», a déclaré Jens Monrad, chargé de la protection des renseignements sur les menaces à l’échelle mondiale pour FireEye.

Pourtant, la sécurité informatique de base est souvent suffisante pour contenir ce type de crime : crypter des données, utiliser des technologies anti-malware et maintenir les correctifs à jour signifie «que vous allez être en assez bonne forme», selon Emm de Kaspersky.

Crime organisé

« Le criminel numérique du XXIe siècle se caractérise le mieux comme un entrepreneur ou un PDG impitoyablement efficace, opérant dans un marché noir hautement développé et en évolution rapide… ils sont PDG sans les contraintes de la réglementation ou de la morale », a averti un KPMG et BT intitulés Taking the Offensive.

Ces groupes auront une organisation lâche et pourront faire appel à de nombreux entrepreneurs, un expert en développement d’outils de piratage et de vulnérabilités, d’autres qui mèneront l’attaque et d’autres qui blanchiront l’argent. Au centre du web se trouve un patron de la cybercriminalité avec les idées, les cibles et les contacts.

Ce sont les groupes avec la capacité de monter des attaques sur les banques, les cabinets d’avocats et d’autres grandes entreprises. Ils peuvent exécuter des fraudes de PDG ou simplement voler des fichiers vitaux et proposer de les revendre (ou les vendre à des rivaux sans scrupules).

Selon l’agence européenne d’application de la loi Europol dans son évaluation de la criminalité organisée Internet 2015, les outils et les techniques du crime organisé et des pirates parrainés par l’État se chevauchent : « les deux factions utilisent l’ingénierie sociale et les logiciels malveillants ». Les groupes de cybercriminalité organisés réalisent également de plus en plus d’attaques ciblées et à long terme au lieu de campagnes de dispersion systématique, a déclaré l’agence.

Lorsque les États utilisent une technique, cela prend généralement entre 18 et 24 mois pour que cela se transforme en crime organisé grave.

«L’un des défis pour l’entreprise ordinaire est que le niveau de l’adversaire continue à se perfectionner parce qu’il est capable d’avoir accès à plus de technologies que ce qu’il aurait pu faire dans le passé», a déclaré George Quigley, partenaire de la division de cybersécurité de KPMG.

Et ce ne sont pas seulement les grandes entreprises qui peuvent être à risque. « Vous pourriez être pardonné comme une petite entreprise pour penser ». Je ne suis pas un de ces gars, pourquoi quelqu’un voudrait mon réseau ? ». « Mais vous faites partie de la chaîne d’approvisionnement de quelqu’un », a déclaré Emm de Kaspersky.

Hacktivistes

Il peut s’agir d’individus ou de groupes déterminés par un programme particulier, peut-être un problème particulier ou une campagne plus large. Contrairement à la plupart des cybercriminels, les hacktivistes ne cherchent pas à gagner de l’argent grâce à leurs exploits, mais plutôt à embarrasser une organisation ou un individu et à générer de la publicité. Cela signifie que leurs objectifs peuvent être différents : plutôt que le système de comptes ou la base de données clients d’une entreprise, ils peuvent très bien vouloir accéder à des courriels embarrassants du PDG ou d’autres responsables de l’entreprise.

Les terroristes

Malgré les informations médiatiques, la menace du cyberterrorisme reste faible, en grande partie parce que ces groupes manquent de compétences, d’argent et d’infrastructures pour développer et déployer des armes cybernétiques efficaces, que seules les plus grandes nations peuvent espérer construire. « Les sympathisants terroristes mèneront probablement des cyberattaques de bas niveau pour le compte de groupes terroristes et attireront l’attention des médias, ce qui pourrait exagérer les capacités et la menace de ces acteurs », a déclaré James Clapper, directeur du renseignement national américain. menaces en Septembre l’année dernière.

Les hackers soutenus par l’état

Alors que la grande majorité des menaces cybernétiques sont liées à la criminalité classique, l’utilisation du Web par des pirates parrainés par l’État a été largement médiatisée ces dernières années. Une grande partie de cela prend la forme de cyberespionnage aves des tentatives de pirater des données sur le personnel du gouvernement ou sur des projets de défense coûteux. Les gouvernements dépenseront des millions pour développer des moyens tout à fait indétectables de se faufiler dans les systèmes d’autres pays ou ceux des entrepreneurs de la défense ou des infrastructures nationales essentielles et ces projets peuvent prendre des années de développement.

« Les réseaux qui contrôlent une grande partie de notre infrastructure critique y compris nos systèmes financiers et réseaux électriques sont menacés par des gouvernements étrangers et des criminels », a prévenu le président Obama l’année dernière, accusant les pirates iraniens de cibler les banques américaines et la Corée du Nord sur Sony Pictures qui a détruit des données et désactivé des milliers d’ordinateurs.

Comme les hacktivistes, les groupes parrainés par l’État ne cherchent généralement pas à obtenir un gain financier. Au contraire, ils cherchent à soutenir les politiques de leur gouvernement d’une manière ou d’une autre en embarrassant un autre gouvernement en révélant des secrets ou en gagnant un avantage stratégique potentiel, par exemple.

Pire encore, les pirates informatiques des États peuvent être intéressés par la création d’effets physiques par des moyens numériques : abattre un réseau électrique ou forcer l’ouverture d’un barrage au mauvais moment, par exemple. C’est là que la cybercriminalité bascule dans la guerre cybernétique.

« La gestion et l’exploitation des systèmes d’infrastructures critiques continueront à dépendre des systèmes de cyber-information et des données électroniques, ainsi que du nombre de vecteurs d’attaque et de la surface d’attaque en raison de la complexité du réseau électrique et des télécommunications. Ces systèmes et des niveaux de connectivité plus élevés grâce aux réseaux intelligents La sécurité de ces systèmes et données est essentielle à la confiance et à la sécurité du public », explique Europol.

Avec l’émergence des objets connectés (IoT) (les objets du quotidien : des thermostats aux systèmes de sécurité à domicile) peuvent être contrôlés en ligne, le risque que des groupes bien financés tentent de pirater ces appareils augmente. Si votre organisation est attaquée par des groupes sponsorisés par l’Etat, il est très difficile de les empêcher de faire quoi que ce soit : vous devez envisager

comment limiter les dégâts, en segmentant les réseaux et en chiffrant les données sensibles, par exemple. Se concentrer sur le blocage au périmètre ne sera pas suffisant.

Menaces internes

En mettant tout l’accent sur les menaces externes, est-il possible que les entreprises oublient un danger beaucoup plus près de la maison ?

«Il y a eu énormément plus de problèmes de la part des initiés ces derniers temps, l’un des défis est que lorsque les gens pensent au cyber, ils pensent automatiquement à l’externe», explique Quigley de KPMG. Les documents d’entreprise confidentiels stockés sur des lecteurs partagés et les contrôles internes faibles sur les personnes pouvant accéder aux données signifient que l’initié mécontent ou cupide pourrait être l’un des plus grands risques pour les entreprises. « Ils devraient avoir des initiés beaucoup plus haut sur le radar qu’ils ne le font », prévient Quigley.

En réalité, il y a beaucoup de chevauchement entre ces groupes, en ce qui concerne le personnel, les outils qu’ils utilisent et les cibles qu’ils choisissent. « Le paysage de la menace cybernétique devient un environnement beaucoup plus compliqué pour attribuer ou expliquer les attaques », déclare Monrad, de FireEye.

Cependant, la plupart des violations commencent de la même manière, dit Emm de Kaspersky : «Ce qu’ils ont en commun, c’est comment ils prennent leur pied en incitant des individus à faire quelque chose qui compromet la sécurité: cliquez sur un lien, ouvrez une pièce jointe information. » Selon Gartner, 99 % des vulnérabilités exploitées continueront à être connues des professionnels de la sécurité et des technologies de l’information pendant au moins un an.

Ce qui est certain, c’est qu’Internet devient encore plus essentiel dans notre vie de tous les jours et que le potentiel des cybercriminels pour gagner de l’argent ne fera qu’augmenter.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage