jeudi 21 décembre 2017

La cybercriminalité, une menace d'ampleur sans précédent (iOCTA 2017)


Le rapport d'Europol 2017 sur la cybercriminalité ne fait que confirmer la tendance dégagée dans le rapport précédent.
La cybercriminalité continue de croître. Certains domaines de la cybercriminalité ont connu une recrudescence d'activité, notamment les attaques de grande ampleur.

A lire également sur securiteinterieure.fr le précédent rapport : iOCTA 2016 : la cybercriminalité dépasse désormais la criminalité traditionnelle

 
Le succès des rançongiciels

La cybercriminalité continue de prendre de nouvelles formes et de nouvelles orientations.
Une poignée de cyberattaques ont suscité de vives préoccupations de la part du public, mais elles ne représentaient qu'un petit échantillon de la vaste gamme de menaces cybernétiques auxquelles l’Europe est désormais confrontée.


L'extorsion demeure une tactique courante pour de véritables attaques réalisées pour des raisons financière. Les malfaiteurs utilisent des rançongiciels et des attaques par déni de service distribué (DDoS).
Cependant, en raison des outils et des techniques similaires utilisés, il est parfois difficile d'attribuer des cyberattaques à des groupes particuliers, par exemple des cybercriminels ayant des mobiles financier.

 (cliquez sur l'image pour agrandir)

Les attaques de ransomwares ont éclipsé la plupart des autres menaces mondiales en matière de cybercriminalité. La première moitié de 2017 ayant été témoin d'attaques de rançongiciels à une échelle inédite suite à l'émergence de «ransoworms» autoproducteurs, comme observé dans les cas WannaCry et Petya / NotPetya.

Les logiciels malveillants tels que les chevaux de Troie bancaires restent une menace majeure, ils ont souvent un profil cible limité.
En comparaison, les rançongiciels ont élargi leur éventail de victimes potentielles de malware.
Ils impactent les victimes sans discrimination au sein des secteurs privé et public. Ils mettent en évidence les interdépendances et la manière dont les mauvaises pratiques en matière d'hygiène informatique peuvent permettre à une menace de se propager rapidement.

La vulnérabilité d'un large éventail d'infrastructures critiques

L'ampleur de cette menace devient plus évidente lorsque l'on considère les attaques sur les infrastructures critiques.
Les rapports iOCTA précédents se sont concentrés sur les pires scénarios, tels que les attaques sur les systèmes dans les centrales électriques et l'industrie lourde.
Cependant, il est clair aujourd’hui, qu'une plus grande variété d'infrastructures critiques est plus vulnérable aux cyberattaques «quotidiennes», soulignant la nécessité d'une application coordonnée de la législation et de la réponse intersectorielle de l'UE aux cyberattaques majeures sur les infrastructures critiques.



 (cliquez sur l'image pour agrandir)

L’action conjointe des services répressifs et du secteur de l'industrie ont conduit à une baisse de l'utilisation des kits d'exploitation (exploitation kits).
Cela a entraîné une réorientation des malfaiteurs vers des logiciels malveillants alternatifs, y compris les spam botnets et l'ingénierie sociale. Les techniques d'ingénierie sociale sont devenues une tactique essentielle pour la commission de nombreux délits, souvent complexes, y compris la fraude en ligne aux cartes bancaires et la pédopornographie.

L'Internet des objets vulnérable à la cybercriminalité

Le succès des attaques est démontré par la tendance des atteintes à grande échelle aux données. Au cours d'une période de 12 mois, des violations liées à la divulgation de plus de 2 milliards d'enregistrements ont été signalées, affectant dans une certaine mesure les citoyens de l'UE.
Des rapports antérieurs iOCTA ont mis en évidence le potentiel d'utilisation illicite des dispositifs de l'Internet des Objets (IoT) non sécurisés.
À la fin de l'année 2016, la première attaque massive provenant de ces appareils a eu lieu : le logiciel malveillant Mirai a transformé environ 150 000 routeurs et caméras de vidéosurveillance en botnet DDoS. Ce botnet était responsable d'un certain nombre d'attaques de grande envergure, dont une infrastructure Internet gravement perturbée sur la côte ouest des États-Unis.

 (cliquez sur l'image pour agrandir)

Snapchat, Whatsapp et autres médias sociaux populaires chez les pédophiles

La coercition et l'extorsion sexuelle sont de plus en plus utilisées à l’encontre des enfants.
Les délinquants utilisent ces méthodes pour obtenir d'autres matériels pédopornographiques (photos, vidéos), soit pour obtenir un gain financier, soit pour avoir un accès physique aux victimes.
Alors que les réseaux peer-to-peer (P2P) restent une plateforme incontournable pour le partage et la distribution de matériel pédopornographique, les rapports indiquent que les applications quotidiennes de communication et de médias sociaux sont de plus en plus utilisées dans le même but.



Les communautés de délinquants en ligne opérant à partir de Darknet demeurent une préoccupation majeure, fournissant un environnement permettant aux délinquants de légitimer leur comportement, et de partager à la fois certaines techniques pour obtenir du matériel pédopornographique et certaines connaissances en matière de sécurité opérationnelle (OPSEC).
Les délinquants et les communautés les plus nombreux et les plus prolifiques identifiés par les forces de l'ordre avaient une présence significative sur le Darknet.

Le juteux trafic de la fraude aux cartes bancaires

La fraude impliquant des paiements sans espèces est une menace omniprésente.
De nombreux cas attestent une criminalité  hautement organisée, hautement spécialisée et évoluant constamment pour s'adapter aux techniques déployées par l'industrie pour la combattre.
Il existe deux zones criminelles relativement distinctes: la fraude par carte non présente (CNP), qui se produit en grande partie en ligne, et la fraude par carte de crédit, qui se produit généralement dans les points de vente au détail et les guichets automatiques.

La fraude par carte bancaire non présente (CNP) continue de dominer la fraude liée aux paiements autres qu'en espèces, ce qui a un impact important sur le secteur du commerce de détail.
La fraude sur les billets d'avion continue d'avoir un impact important dans toute l'UE et facilite un large éventail d'autres types de criminalité, du trafic de drogue à l'immigration clandestine.
La fraude par carte de crédit représente une part beaucoup plus faible des fraudes par carte, mais le nombre de cas signalés a atteint des records.
Les États-Unis et l'Asie du Sud-Est demeurent des endroits clés pour l'encaissement des transactions réalisées à l’aide de cartes européennes.

(cliquez sur l'image pour agrandir)

Le nombre de groupes criminels spécialisés dans les attaques directes et complexes contre les distributeurs automatiques de billets et les banques augmente également, entraînant des pertes dramatiques pour les victimes.
En outre, les attaques directes contre les réseaux bancaires pour manipuler les soldes correspondant aux cartes, pour prendre le contrôle des guichets automatiques ou pour transférer directement les fonds, représentent l'une des menaces émergentes les plus sérieuses dans ce domaine.



Le Darknet, lieu de marchés illicites florissants

Alors qu'un nombre sans précédent d'utilisateurs utilisent Tor et des réseaux anonymes similaires, le Darknet n'est toujours pas encore la plate-forme dominante en matière d’échange de biens illicites.
En revanche, il développe rapidement sa propre clientèle dans les domaines de drogues illicites, d’armes et de matériel pédopornographique.

Un nombre croissant de transactions illicites a maintenant une composante en ligne, ce qui signifie que les capacités d'enquête en matière de cybercriminalité sont de plus en plus demandées dans toutes les enquêtes sur le crime organisé.
Les marchés sur le Darknet demeurent un moyen de premier plan pour le développement de bon nombre de secteurs criminels, notamment le trafic d'armes à feu, les documents contrefaits, la traite des êtres humains et l'immigration clandestine.
Par rapport aux produits issus du marché Darknet, tels que les drogues illicites, la disponibilité des outils et des services propres à la cybercriminalité sur le Darknet (par exemple des malwares ou des virus informatiques) semble croître plus rapidement.

Le défi du cryptage

Les cryptomonnaies continuent d'être exploitées par les cybercriminels. Le Bitcoin est la monnaie de choix sur les marchés criminels. Il est moyen de paiement pour les tentatives d'extorsion liées à la cybersécurité, comme les rançongiciels ou les attaques DDoS.
Cependant, d'autres cryptomonnaies telles que Monero, Ethereum et Zcash gagnent en popularité dans le monde numérique sous-terrain.
Les forces de l'ordre assistent à une utilisation croissante d'applications sécurisées par des criminels et ce, dans tous les secteurs de la criminalité. La majorité des applications utilisées sont très populaires auprès de la population en général.

D’après le rapport iOCTA, la combinaison de facteurs législatifs et techniques empêche les forces de police d'accéder à des données de communications électroniques précises (notamment le manque de conservation des données), et le recours au cryptage mènent à la perte des pistes d'enquête et à  des poursuites efficaces les activités criminelles en ligne.

La convergence du cyber et du terrorisme 

Les enquêtes sur le terrorisme menées en Europe ont montré que l'utilisation d'Internet est une partie intégrante de toute planification d’acte terroriste.

Alors que les terroristes continuent à utiliser Internet principalement à des fins de communication, de propagande et de partage des connaissances, leurs capacités à lancer des cyber-attaques restent limitées.

La plupart des activités terroristes concernent l'Internet ouvert; Cependant, des échanges entre  terroristes sont détectés dans le Darknet.
Cela concerne principalement les campagnes de collecte de fonds, l'utilisation de marchés illicites et la propagande hébergée sur les principaux médias sociaux.


Synthèse et traduction en français par Pierre Berthelet, auteur de securiteinterieure.fr


A lire également sur securiteinterieure.fr  :

A lire également sur securiteinterieure.fr, le fil des articles sur la cybercriminalité

Votre attention est le carburant de ma passion.


  Merci pour votre fidélité !
 

n'hésitez pas à partager 
et à retrouver securiteinterieure.fr sur twitter : @securitepointfr

Aucun commentaire:

Enregistrer un commentaire

remarques et suggestions à formuler à securiteinterieure [à] securiteinterieure.fr

Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.