Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
Sédation 101
13 juillet 2015

La réalité de la cybercriminalité

Outre le retour perturbé de l’été, voici venu le temps des rapports publiés sur les dures réalités du cybercrime. Services publics, sociétés d’études ou vendeurs de logiciels rivalisent dans la publication de documents de plus en plus complets et de plus en plus inquiétants. En attendant la prochaine campagne de communication du Cigref (Club informatique des grandes entreprises françaises), pour une fois plus percutante que les habituels communiqués officiels, ou la conférence annuelle du Clusif (Club de la sécurité de l’information français), toujours très pertinente, il est possible d’en faire une rapide synthèse. “confusion généralisée entre cybercrime, cyberguerre, cyberespionnage et cyberterrorisme voler pour le premier, détruire pour le second, ne pas se faire voir pour le troisième et haranguer pour le dernier” Au-delà de la confusion généralisée entre cybercrime, cyberguerre, cyberespionnage et cyberterrorisme – qui nécessitent, au-delà de techniques communes appliquées à des mouvements différents (voler pour le premier, détruire pour le second, ne pas se faire voir pour le troisième et haranguer pour le dernier) –, il convient de souligner l’ampleur prise par le phénomène et les évolutions des acteurs engagés dans le processus. Fin 2014, le Centre européen sur le cybercrime (EC3) d’Europol a dressé un bilan de la cybercriminalité dans son rapport iOCTA (Internet Organised Crime Threat Assessment) 2014. Et lancé une alerte sur la criminalisation accélérée du Net. En effet, la cybercriminalité se démocratise au point que cette activité devient un service. De plus en plus de pirates proposent des méthodes pour contourner, éprouver ou s’introduire sur des sites. Ce modèle de “crime service” permet à des groupes manquant de compétences techniques de se lancer sur ce marché porteur. “La situation de tous les objets auxiliaires (pompes à insuline, défibrillateurs, outils de contrôle post-opération, robots en opérations, etc.) est désormais un sujet d’inquiétude.” Au-delà du vol, de l’extorsion ou de la rançon, le piratage à distance d’un pacemaker avait déjà marqué les esprits. La situation de tous les objets auxiliaires (pompes à insuline, défibrillateurs, outils de contrôle post-opération, robots en opérations, etc.) est désormais un sujet d’inquiétude. Et que dire des rumeurs sur la prise de contrôle d’un avion, d’une voiture, d’un train ou d’un système de guidage aéroport ou GPS?? Selon le dernier rapport de ThreatMetrix début mai?2015, la France fait partie des cinq pays les plus ciblés par des cyberattaques locales, avec le Canada, les États-Unis, le Royaume-Uni et l’Allemagne. Ce document souligne l’augmentation des attaques complexes contre les entreprises. La majorité des opérations du cybercrime est désormais locale (origine et cible). Le réseau ThreatMetrix Digital Identity a analysé en temps réel plus de six milliards de transactions effectuées d’octobre 2014 à mars?2015, dont un tiers depuis des terminaux mobiles. Sur la période, la plus grande cybermenace ayant pesé sur les entreprises françaises a eu l’Hexagone pour origine. Près de 90?% des attaques menées en France l’ont été à partir de postes français. La France se situe en 3e position des pays les plus ciblés par des attaques locales, derrière le Canada et les États-Unis, mais devant le Royaume-Uni (4e) et l’Allemagne (5e). La Russie et les pays d’Asie ne sont donc plus les principaux opérateurs. En revanche, des réseaux originaires d’Amérique du Sud montent en puissance. Autre enseignement de l’étude, les tentatives d’usurpation d’identité électronique (spoofing) font partie des menaces les plus courantes au niveau mondial. Plus de 11,4?millions de tentatives de transactions frauduleuses ont été détectées durant les fêtes de fin d’année 2014. “Plus de 11,4?millions de tentatives de transactions frauduleuses ont été détectées durant les fêtes de fin d’année 2014” Selon Juniper Research, cité par silicon.fr, le coût des violations des données à l’échelle mondiale pourrait atteindre plus de 2?000?milliards de dollars d’ici 2019. L’Amérique du Nord concentre à elle seule 60?% des violations de données. Mais cette proportion devrait se réduire dans les 5 prochaines années avec la montée en puissance des marchés émergents. En 2020, le coût unitaire moyen d’une violation de données devrait dépasser 150?millions de dollars. Les infrastructures existantes – IT et réseau – devraient toujours être les premières visées par ces attaques. Les terminaux mobiles et les objets connectés sont également menacés, mais le nombre d’appareils compromis est encore minime par rapport aux dispositifs informatiques plus traditionnels. Les malwares ne rapportant pas assez à leurs commanditaires, d’autres solutions devraient se développer, notamment les ransomwares qui verrouillent les appareils et ne les restituent (au mieux) qu’après paiement d’une rançon en bitcoin.

Publicité
Publicité
Commentaires
Sédation 101
Publicité
Archives
Publicité