Pages

jeudi 13 décembre 2018

Rançongiciels, attaques DdoS et crypto-piratage parmi les principales menaces cyber identifiées par Europol (IOCTA 2018)



Détournement de données, rançongiciels, attaques DdoS,  pédophilie,  crypto-piratage, ingénierie sociale et skimming  sont les principales menaces cyber identifiées par l’office européen de police dans son rapport annuel IOCA. securiteinterieure.fr fait un tour d’horizon de ce document destiné à dresser le portrait actuel de la cybercriminalité.

Les rançongiciels demeurent le phénomène criminel prédominant

Même si leur croissance commence à ralentir, la propagation des rançongiciels dépassent toujours les chevaux de Troie bancaires dans le cadre d'attaques de logiciels malveillants pour des raisons financières, une tendance qui devrait se poursuivre au cours des prochaines années.
Outre les attaques de criminels motivées par des raisons financières, un nombre considérable de rapports publics attribuent de plus en plus les cyberattaques mondiales aux actes des États-nations.

Quant aux malwares qui se propagent via les smartphones, ils ont été identifiés par Europol comme une menace future pour les entités privées et publiques.

L'acquisition illégale de donnée, un phénomène préoccupant

Par ailleurs, l'acquisition illégale de données à la suite de détournement de données constitue une menace importante.
Les criminels utilisent souvent les données obtenues pour réaliser d'autres activités criminelles. En 2017, le  détournement de données la plus importante concernait Equifax, touchant plus de 100 millions d'utilisateurs dans le monde.
Avec l'entrée en vigueur du règlement européen général sur la protection des données à caractère personnel (RGPD) de l'UE en mai 2018, le signalement d'une intrusion dans les systèmes entrainant un détournement des données est désormais une obligation légale dans l'ensemble de l'UE, entraînant de lourdes amendes en cas de non communication.

Enfin,les technologies devenant de plus en plus faciles à utiliser et à utiliser, les délinquants ont de plus en plus recours à des outils d'anonymisation et de cryptage pour éviter toute détection par les services de police.

Les attaques DDoS continuent à sévir

Les criminels continuent d'utiliser les attaques par déni de service (DDoS) comme outil contre les entreprises privées et le secteur public.
Ces attaques sont utilisées non seulement pour obtenir des gains financiers, mais aussi pour des raisons idéologiques, politiques ou purement malveillantes.
Ce type d’attaque n’est pas seulement l’un des plus fréquentes. Leur recours devient également de plus en plus accessible, à faible coût et à faible risque.

Du matériel pédophile toujours présent en quantité sur le web

La quantité de matériel pédophile en ligne issu de l'exploitation sexuelle d'enfants, y compris le Matériel explicite auto-généré (SGEM – c’est-à-dire du matériel fourni par l’enfant ou l’adolescent contraint d’envoyer des photos de lui ou d’elle nu(e) – (par exemple dans le contexte d’une pression en vue de le propager à d’autres élèves de la classe)), continue d'augmenter.
Bien que la plupart du matériel pédophile soit toujours partagé via des plates-formes P2P, des contenus plus extrêmes sont de plus en plus présents sur le Darknet.

En outre, la violence à distance des enfants (LDCA – c’est-à-dire la diffusion d’un abus sexuel en direct et en streaming), facilitée par la connexion croissante Internet dans le monde entier, reste une forme particulièrement complexe de l'exploitation sexuelle d'enfants en ligne à étudier en raison des technologies et des Etats concernés.

Alors que de plus en plus de jeunes enfants ont accès à Internet et à des plateformes de médias sociaux, le risque de contrainte (en vue d’obtenir des photo ou vidéos sexuellement explicites) et d'extorsion en ligne continue de croître.
En effet, les enfants ont de plus en plus accès à Internet et aux plates-formes de médias sociaux à un plus jeune âge, ce qui entraîne un nombre croissant de cas de contrainte sexuelle en ligne et d'extorsion de mineurs.
La popularité des applications de médias sociaux offrant des possibilités de diffusion en continu intégrées a entraîné une augmentation significative de la quantité de matériel pédophile diffusé en direct sur ces plates-formes.

L’usage de la technique du skimming (l'écrémage) perdure

L'écrémage reste un problème commun dans la plupart des États membres de l'UE. Cependant, comme les années précédentes, cette diminution continue à la suite des mesures de géoblocage.
Les données de cartes écrémées sont souvent vendues via Darknet et l'argent encaissé dans des zones où la mise en œuvre d’Europay, MasterCard et Visa (EMV) est lente ou inexistante.

La fraude au péage a fait l’objet d’une attention considérable cette année. Les groupes criminels utilisent en effet des cartes de crédit et des cartes de débit en matière de carburant contrefaites pour éviter de payer des frais de péage.

De nombreux États membres ont également signalé une augmentation de la création de sociétés factices pour accéder à des points de vente, et pour tirer parti d'informations corrompues.
Pendant ce temps, la fraude sans carte reste une menace majeure pour les États membres de l'UE. Les secteurs du transport et de la vente au détail sont désignés comme des cibles clés au sein de l'UE.

Criminalité et crypto-devises, un mariage réussi



Des rapports iOCTA antérieurs indiquaient que les criminels utilisaient de plus en plus des crypto-devises pour financer leurs activités criminelles.
Bien que Bitcoin ait perdu pour une large partie des part de marché dans le marché  global des crypto-devises, il reste la crypto-monnaie principale rencontrée par les services de police dans leurs enquête.

Les marchands de devises, les services de création de crypto-devises et les détenteurs de portefeuilles sont confrontés à des tentatives de piratage, d'extorsion de données à caractère personnel et de vol.
Les auteurs de blanchiment d’argent font évoluer leurs pratiques vers une utilisation accrue de crypto-monnaies dans leurs opérations.
Cette utilisation sont de plus en plus facilitée que de nouveaux phénomènes émergent, tels que les échanges décentralisés qui permettent des échanges sans aucune obligation de connaître son client (« Know Your Customer »).

Le crypto-piratage, une nouvelle tendance de la cybercriminalité

Le crypto-piratage est une tendance émergente dans la cybercriminalité, faisant référence à l’exploitation de la bande passante des utilisateurs d’Internet et à la puissance de traitement nécessaire pour exploiter les cryptomonnaies.
Bien que cette situation ne soit pas illégalle dans certains cas, cela crée néanmoins des sources de revenus supplémentaires. Une telle situation incite donc les attaquants à pirater des sites Web légitimes pour exploiter les systèmes de leurs visiteurs.
Les logiciels malveillants de cryptographie actuels peuvent paralyser le système de la victime en monopolisant sa puissance de traitement.

L'ingénierie sociale, toujours le moteur de nombreux cybercrimes

Le phishing continue de croître et il reste la principale forme d'ingénierie sociale. Bien que seule une petite proportion des victimes morde à l’hameçon, c’est-à-dire l'appât tendu par les délinquants (par exemple un lien hypertexte ou une pièce jointe), une tentative réussie peut suffire à compromettre tout le fonctionnement d’une entreprise ou d’un organisme.
Les fraudeurs issus de l’Afrique de l’Ouest notamment ont maintenant adopté de nouvelles techniques de fraude, y compris celles qui présentent des aspects techniques plus sophistiqués, telles que le détournement des courriers électroniques professionnels.

Le phishing par courrier électronique reste la forme d'ingénierie sociale la plus fréquente, les vishing (par téléphone) et les smishing (par SMS) étant moins courants.
Les criminels utilisent l'ingénierie sociale pour atteindre divers objectifs: obtenir des données personnelles, pirater des comptes, voler des identités, initier des paiements illégitimes ou convaincre la victime de poursuivre toute autre activité contraire à son intérêt personnel, telle que le transfert d'argent ou le partage de données personnelles.


Moins de grands supermarchés criminels sur le Darknet, mais des marchés tendant à être davantage atomisés

Les principaux marchés du Darknet ferment boutique, mais les affaires se poursuivent malgré tout.
Le Darknet continue en effet de favoriser le développement des marchés criminels en ligne, au sein desquels les criminels vendent des produits illicites afin de se livrer à d'autres activités criminelles en vue d'éviter la traçabilité des réseaux de surface.
En 2017, les services de police ont fermé trois des plus grands marchés du Darknet: AlphaBay, Hansa et RAMP. Ces opérations policières ont incité les utilisateurs à migrer vers des marchés existants ou nouvellement créés, ou vers d'autres plates-formes, telles que les applications de communication cryptées.
A noter que la fermeture des grands marchés mondiaux Darknet a entraîné une augmentation du nombre de marchés secondaires à destination de groupes linguistiques particuliers ou de nationalités spécifiques.

La question de la convergence du cyber et du terrorisme


L'État islamique (EI) continue d'utiliser Internet pour diffuser de la propagande et pour inciter à la commission d’actes de terrorisme.
Les actions menées par les  services de police et par les entreprises du web ont conduit les sympathisants de Daesh à changer de stratégie et d'utiliser ainsi des applications de messagerie chiffrées offrant des groupes de discussion privés et fermés.
Même si les sympathisants de Daesh ont exprimé leur volonté d'acheter des outils et des services aux fins cyberattaque, leurs propres capacités internes semblent limitées.



Synthèse et traduction en français par Pierre Berthelet, auteur de securiteinterieure.fr


A lire également sur securiteinterieure.fr  :

A lire également sur securiteinterieure.fr, le fil des articles sur la cybercriminalité

Votre attention est le carburant de ma passion.


  Merci pour votre fidélité !
 

n'hésitez pas à partager 
et à retrouver securiteinterieure.fr sur twitter : @securitepointfr

Aucun commentaire:

Enregistrer un commentaire

remarques et suggestions à formuler à securiteinterieure [à] securiteinterieure.fr

Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.