Où en est la Cybercriminalité à la vieille de la LOPPSI ?

[ 3 ] Commentaires
Share

Récemment Louis et moi avons assisté à une sorte de soirée-conférence offerte par Symantec et Gonzague, l’entreprise qui commercialise la suite de logicielle Norton, afin de nous présenter un bilan de la cybercriminalité d’aujourd’hui. Ne partez pas en courant, je ne vais pas vous faire ici l’éloge de cette entreprise : il ne s’agit en aucun cas d’un billet sponsorisé (d’ailleurs, aucune publicité n’a été faite durant cette soirée : à part le logo de Symantec, on en a pas vu grand chose). Je voudrais juste reprendre quelques informations qui nous ont été donné lors de la présentation et que j’ai trouvé intéressantes.

Hackers

L’idée de cette présentation n’était pas directement de nous « vendre » les produits Symantec, même s’il ne faut pas se leurrer, cela reste malgré tout le but ultime, mais c’était plutôt de nous présenter un état de lieux, général bien sûr, à propos de la cybercriminalité. Et je dois dire que cela a été plutôt instructif, car j’y ai appris beaucoup de choses, notamment en ce qui concerne les techniques de piratages ou de mise à contribution (à l’insu de leurs plein gré comme dirait l’autre) des utilisateurs d’Internet. C’est donc pour vous faire partager ces nouvelles méthodes, très ingénieuses que je vais reprendre une partie de la présentation.

Ce que l’on observe aujourd’hui :

Le principal vecteur de propagation n’est plus la messagerie, mais l’Internet et les cibles sont des sites
reconnus, à forte visibilité et fort trafic
. Ainsi les attaquant s’assurent de toucher un maximum de personnes. Aujourd’hui les filtres anti-spam étant bien rôdés, ce n’est plus l’eldorado que cela fût à ses débuts…

Les périphériques USB, comme ils se développent et gagnent l’ensemble des foyers, sont également une voie d’infection en forte croissance.

Il y a d’autre part un déplacement des activités malveillantes vers des régions où les infrastructure internet viennent juste d’être installées ou sont en cours d’installation. Comme dans tous les domaines de la sécurité : la coopération entre les différents acteurs doit être renforcée, si l’on veut pouvoir lutter efficacement contre l’insécurité, numérique dans le cas présent. Or dans ces pays interneto-émergents, les systèmes policiers ne sont pas encore à la page d’internet, et donc on y fait un peu ce que l’on veut.

L’automatisation, la possibilité d’agir à distance et la garantie d’un anonymat pour les meilleurs sont autant d’atouts que la cybercriminalité a parfaitement compris et intégrés dans ses méthodes de travail. Celles-ci incluent l’appropriation de techniques et de technologies avancées.

Quelles sont les grandes tendances (actuelles) de la cybercriminalité ?

  1. Quelle est la motivation des cybercriminels actuels ?
  2. Elle est purement financière aujourd’hui. Fini les gugusses qui tentent de pirater les serveurs du FBI juste par défi, aujourd’hui tout se vend et tout s’achète.

  3. La cybercriminalité est aujourd’hui une véritable organisation professionnelle :
  4. Bien souvent cela fonctionne par des collaborations anonymes : je vends mon savoir sur tel ou tel site aux enchères (un site type Ebay, mais spécialisé dans les enchères de données piratées, et de compétences en piraterie) et c’est une bande criminelle qui l’achète. Le vendeur sait qu’il vend un savoir illégal mais n’est pas plus impliqué. Il existe aussi un autre modèle de relation, qui ressemble beaucoup à ceux du monde du travail. Les bandes payent les services de telle ou telle personne.

    La cybercriminalité prend ainsi de plus la forme de la criminalité en bande organisée, il existe une hiérarchie avec des donneurs d’ordres et des exécutants. La Cybercriminalité est donc devenue une industrie professionnelle et globale, organisée comme n’importe quelle entreprise nationale ou transnationale.

  5. Commercialisation
  6. Comme pour tout job, plus le danger/crime est grand, plus il rapporte. Seulement, avec le temps, la cybercriminalité est passée des simples virus inoffensifs en dehors de l’ordinateur, à des techniques de Fishing capables de conséquences financières sur les usagers (perte d’argent…).

  7. Personnalisation
  8. Aujourd’hui, les cybercriminels favorisent les techniques personnalisées à l’utilisateur, cela afin de le berner plus facilement. Ainsi, il en est quasiment fini des mails venu d’Afrique vous promettant monts et merveilles, grâce à un oncle millionnaire qui viendrait juste de mourir. Si je dis « quasiment » c’est parce que ce genre d’arnaque touche à la bêtise de la personne qui la reçoit, or la stupidité est une chose plutôt répandue de part le monde. Donc elle continue bien sûr à exister, mais se tarie peu à peu.

  9. ImaginationCe qui m’a le plus frappé durant cette présentation, ce fut sans aucun doute cette partie là, c’est que les cybercriminels débordent littéralement d’imagination.
    Voici une liste des divers menaces qui circulent sur Internet :

    • Virus / Vers / Chevaux de Troie
    • Adware / Spyware / Keylogger
    • Scam (ou arnaque nigérianne)
    • Spam / Spim / Splog
    • Phishing / Vishing / Smishing
    • Man in the middle
    • Drive-by download
    • Pharming
    • DNS poisonning
    • SQL injection
    • Code Obfuscation
    • Rootkits
    • Snooping
    • Denial of service Extorsion
    • Cyber-bullying
    • Hacktivism
    • Cyber-terrorism
    • Trolling
    • Typosquating
    • SEO poisonning
    • Clickjacking
    • Grooming
    • Social engineering (web 2.0)
    • Whaling/Minnowing/Micro-phishing
    • CAAS (Crimeware as a service)

Voilà voilà, j’espère avoir réussi à vous donner une image un peu plus précise de ce que vous saviez déjà sur la question !

[Photo]

Vous serez peut-être intéressé :

3 commentaires sur ce billet

  1. Dr.pepper dit :

    Salut,
    en effet, merci.

    Je rajouterais cette article de nôtre site web sur la cyber criminalité :
    http://infomars.fr/forum/index.php?showtopic=2510
    Ainsi que plusieurs autre poste ce concernant, par nôtre amis Txon.

    Bonne journée,

    Dr.pepper

    RépondreRépondre
  2. Félix Aimé dit :

    L’état des lieux que vous faites dans l’article est proche de la réalité point de vue de l’organisation cybercriminalle d’aujourd’hui, cependant pour les vecteurs d’attaques, l’utilisation des périphériques mobile reste encore un peu à l’écart (type worm AdobeR) sauf lorsque le pirate à accès à la machine.

    De plus, une autre vulnérabilité majeure pour les entreprises est le web 2.0, permettant ainsi d’enquêter plus facilement sur la sphère acteurs du SI pour ensuite passer à l’attaque. Sans parler des différents virus laissés par des bots sur le web communautaire. (sans parler aussi des failles navigateurs exploitées de façon croissantes depuis maintenant quelques années)

    En parlant de cybercriminalité, il faut aussi penser à l’Etat français qui se réveille depuis un an maintenant (date de publication de son livre blanc sur la défense nationale) mettant les risques informatiques dans les plus hauts. Et ouvre ainsi de nouvelles perspectives avec les LIO (lutte informatique offensive) et LID (lutte informatique défensive). Il vaut mieux tard que jamais ! -_-‘

    Bref, la LOPSI 2 (ou LOPPSI) ne changera rien, à part pour certains pirates. Car les parades existent déjà et aujourd’hui, plusieurs ont déjà optés pour des tunnels cryptés vers des serveurs débouchant dans des pays laxistes en matière de lutte anti-cyberciminalité. Ajoutons à cela tout ce qui est PGP, Simplite, TOR, FreeNet etc… bref, il auront du mal.

    RépondreRépondre

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *