ºÚÁÏÉç

L’incroyable d¨¦cennie de la cybercriminalit¨¦

Le cybercrime s’est impos¨¦ comme un sujet bien trop commun dans l’actualit¨¦ mondiale d’aujourd’hui.

Comme on peut facilement l’imaginer, en plus de ses nombreux avantages, l’introduction des nouvelles technologies donne aux pirates l’occasion de mettre au point de nouvelles m¨¦thodes plus simples pour infiltrer les syst¨¨mes de donn¨¦es afin de voler des informations sensibles.

Ce ph¨¦nom¨¨ne n’est pas nouveau. En fait, il ne remonte pas ¨¤ quelques d¨¦cennies, mais ¨¤ des si¨¨cles.

En fait, la premi¨¨re cyberattaque est survenue en France bien avant l’invention d’Internet, . Des pirates ont vol¨¦ des informations sur les march¨¦s financiers en acc¨¦dant au syst¨¨me t¨¦l¨¦graphique fran?ais. Depuis ce jour, la cybercriminalit¨¦ a connu une croissance exponentielle, marqu¨¦e par une histoire fascinante de strat¨¦gies, techniques et proc¨¦dures toutes mises en ?uvre ¨¤ des fins malveillantes.

Cet article observe l’¨¦volution rapide de la cybercriminalit¨¦ en s’int¨¦ressant particuli¨¨rement aux tendances les plus r¨¦pandues et nuisibles de la derni¨¨re d¨¦cennie.

L’histoire du cybercrime

S’il existait un panth¨¦on de l’infamie pour le cybercrime, il serait orn¨¦ des noms et des visages de pirates informatiques c¨¦l¨¨bres dont le travail ??innovant?? a attir¨¦ l’attention des enqu¨ºteurs f¨¦d¨¦raux tout en suscitant la jalousie des autres hackers. Par ordre chronologique, voici d’abord quelques-uns des crimes les plus c¨¦l¨¨bres, suivis du nom de leurs auteurs?:

1962

L’histoire moderne du cybercrime a commenc¨¦ lorsqu’Allen Scherr a lanc¨¦ sa premi¨¨re cyberattaque contre les r¨¦seaux informatiques du MIT. Il a vol¨¦ des mots de passe dans la base de donn¨¦es en fabriquant une carte perfor¨¦e.

1971?

Le premier virus informatique a ¨¦t¨¦ cr¨¦¨¦ ¨¤ des fins de recherche par Bob Thomas chez BBN Technologies. Appel¨¦ le virus Creeper, le programme ¨¤ r¨¦plication automatique a ¨¦t¨¦ d¨¦tect¨¦ sur l’ARPANET en 1971 et a donn¨¦ une id¨¦e du potentiel des futurs virus ¨¤ causer des dommages importants sur les syst¨¨mes informatiques.

1981

Ian Murphy est devenu la premi¨¨re personne condamn¨¦e pour avoir commis un cybercrime. Il a r¨¦ussi ¨¤ pirater le syst¨¨mes internes d’AT&T et a chang¨¦ leurs horloges informatiques, causant des ravages.

1988

L’origine de la premi¨¨re cyberattaque de grande envergure sur Internet revient ¨¤ un ¨¦tudiant dipl?m¨¦ de Cornell nomm¨¦ . Le ??ver Morris?? a frapp¨¦ l’ann¨¦e pr¨¦c¨¦dant les d¨¦buts du World Wide Web, ¨¤ l’¨¦poque o¨´ Internet ¨¦tait principalement le domaine des chercheurs universitaires. Il a infect¨¦ les syst¨¨mes informatiques de Stanford, Princeton, Johns Hopkins, de la NASA, de Lawrence Livermore Labs et de l’UC Berkeley, entre autres institutions.

1995

Kevin Mitnick, l’un des hackers les plus connus de l’histoire, a ¨¦t¨¦ le premier ¨¤ p¨¦n¨¦trer dans de grands r¨¦seaux en manipulant les personnes et ¨¤ l’aide d’infiltr¨¦s pour obtenir les codes. Il a attaqu¨¦ Motorola, Nokia et plusieurs autres grands r¨¦seaux.

Un ordinateur et un ¨¦cran du milieu des ann¨¦es?1990.

Nouvelle technologie sont synonymes de nouveaux crimes?: ann¨¦es?1990

La d¨¦cennie des ann¨¦es?90 a donn¨¦ naissance ¨¤ certaines des plus grandes technologies de communication de l’humanit¨¦. Et, surtout, Internet est devenu le World Wide Web afin de connecter les personnes au sein de diff¨¦rents r¨¦seaux de communication o¨´ qu’ils se trouvent, dans le monde entier.

Cependant, le cybercrime a ¨¦merg¨¦ avec ces avanc¨¦es. Les hackers et les acteurs malveillants ont exploit¨¦ le fait que, lors du d¨¦veloppement et de la conception de ces nouvelles technologies, la confiance et les contr?les de s¨¦curit¨¦ n’¨¦taient pas de grandes priorit¨¦s. Le terme ??cybers¨¦curit¨¦?? n’existait pas encore, et les applications innovantes de communication et d’efficacit¨¦ op¨¦rationnelle ¨¦taient au centre des pr¨¦occupations (pour de tr¨¨s bonnes raisons). Toutefois, une ¨¦conomie souterraine avait ¨¦galement vu le jour en parall¨¨le.

La croissance de la cybercriminalit¨¦ indiquait que les pirates b¨¦n¨¦ficiaient d¨¦sormais de nouvelles occasions de concevoir de nouveaux moyens d’obtenir un acc¨¨s non autoris¨¦ et de manipuler les donn¨¦es sur le Web. Et ils en ont clairement profit¨¦.

Cybercrimes c¨¦l¨¨bres des ann¨¦es?90?:

1994?

Datastream Cowboy et Kuji, un ¨¦colier britannique de 16?ans et son complice, ont utilis¨¦ un programme de ??renifleur de mots de passe?? pour lancer une s¨¦rie d’attaques qui ont permis d’handicaper le laboratoire de Rome de l’Air Force au Nouvel An et de voler des donn¨¦es de recherche utilis¨¦es comme instructions d’attaque pour les avions militaires.

1995

Vladimir Levin a ¨¦t¨¦ le premier hacker connu pour , et pas n’importe laquelle. Il a pirat¨¦ le r¨¦seau de Citibank et a men¨¦ un grand nombre de transactions frauduleuses. En tout, il a transf¨¦r¨¦ plus de 10?millions de dollars sur diff¨¦rents comptes bancaires du monde entier.

1998

Max Butler, un consultant en s¨¦curit¨¦ pour diff¨¦rents organismes, dont le FBI, a pirat¨¦ les sites Web du gouvernement am¨¦ricain pour soi-disant corriger une vuln¨¦rabilit¨¦ du serveur, mais l’U.S. Air Force a identifi¨¦ les attaques, puis a averti les responsables. Il a ¨¦t¨¦ condamn¨¦ ¨¤ 18?mois de prison. Plus tard, pour une autre incursion illicite, il , la peine la plus lourde jamais inflig¨¦e ¨¤ un hacker.

1999

Les virus informatiques ¨¦taient relativement peu connus du grand public avant que le virus Melissa frappe en mars?1999 et affecte les utilisateurs sur Internet en corrompant leurs documents Microsoft, ce qui a provoqu¨¦ environ 80?millions de dollars de dommages.

Gros plan du clavier d'un ordinateur portable, avec une main qui se rapproche pour taper

Le cybercrime progresse?: ann¨¦es?2000

La premi¨¨re d¨¦cennie du nouveau mill¨¦naire a connu des attaques plus complexes et une d¨¦ferlante d’acteurs de menace persistantes avanc¨¦es, dont la plupart ¨¦taient commandit¨¦s par des ?tat-nations. L’¨¦volution du cybercrime a ¨¦t¨¦ synonyme de nouveaux virus et vers qui ont provoqu¨¦ de lourds dommages ¨¤ des secteurs critiques de l’¨¦conomie num¨¦rique du monde entier. ? la fin de la d¨¦cennie, la cybers¨¦curit¨¦ touchait les utilisateurs du monde entier, mais surtout les agences du secteur public et les grandes entreprises qui avaient le plus ¨¤ perdre.

Cybercrimes c¨¦l¨¨bres des ann¨¦es?2000?:

2000

Un nomm¨¦ Michael Case (et utilisant le pseudonyme ??Mafiaboy??) a lanc¨¦ une s¨¦rie d’attaques par d¨¦ni de service (DDoS) sur certains des sites Web commerciaux les plus importants, tels qu’Amazon, Yahoo, CNN et eBay. Dans certains cas, l’attaque a bloqu¨¦ les sites pendant des heures et a co?t¨¦ des millions ¨¤ ces entreprises.

2005

Une violation de s¨¦curit¨¦ chez un d¨¦taillant am¨¦ricain a abouti ¨¤ la fuite des donn¨¦es de 1,4?million d’utilisateurs de MasterCard de la banque HSBC. La banque a d? envoyer des courriers ¨¤ ses clients.

2008

Dans l’une des plus grandes violations jamais constat¨¦es, les syst¨¨mes de Heartland Payment ont ¨¦t¨¦ pirat¨¦s ¨¤ l’aide d’une combinaison d’injection SQL, de renifleurs de mots de passe et de logiciels malveillants. Les donn¨¦es de 134?millions d’utilisateurs ont ¨¦t¨¦ compromises.

2010

Le ver Stuxnet, appel¨¦ la premi¨¨re ??arme num¨¦rique?? au monde, a attaqu¨¦ les centrales nucl¨¦aires de Bi¨¦lorussie, sabotant les installations d’enrichissement de l’uranium du pays.

2010

Le cheval de Troie Zeus a ¨¦t¨¦ distribu¨¦ dans le monde entier par e-mail dans une attaque ciblant les organisations de services financiers. Le r¨¦seau criminel d’une centaine de pirates, largement bas¨¦ aux ?tats-Unis, est parvenu ¨¤ voler plus de 70?millions de dollars des banques am¨¦ricaines.

Les cybermenaces deviennent de plus en plus complexes?: ann¨¦es?2010

Durant la derni¨¨re d¨¦cennie, nous avons constat¨¦ la poursuite de la croissance et de l’¨¦volution rapides du cybercrime, transformant ce qui ¨¦tait autrefois une industrie artisanale en ??¨¦norme business??. Les pirates ont d¨¦velopp¨¦ de nouveaux programmes et techniques malveillants, qui ont augment¨¦ le taux de cybercrime et le nombre de cyberattaques quotidiennes. Des milliers de milliards de dollars ont ¨¦t¨¦ perdus.

Ce n’¨¦tait pas comme si les entreprises ne connaissaient pas les dangers. ? partir de?2010 environ, au fur et ¨¤ mesure de la disparition de la sensation de s¨¦curit¨¦ num¨¦rique pr¨¦sum¨¦e, les grandes organisations ont commenc¨¦ ¨¤ embaucher plus de professionnels de la cybers¨¦curit¨¦ pour contrer le risque des cybermenaces. Et avec la demande pour une s¨¦curit¨¦ constante des donn¨¦es, un nouveau domaine a ¨¦merg¨¦?: le piratage ¨¦thique. Son seul objectif ¨¦tait de d¨¦couvrir les vuln¨¦rabilit¨¦s avant qu’elles ne soient exploit¨¦es.

Pour estimer la croissance du cybercrime ces dix derni¨¨res ann¨¦es, il faut comprendre dans quelle mesure le secteur de la cybers¨¦curit¨¦ s’est d¨¦velopp¨¦ pour se d¨¦fendre. La figure ci-dessous illustre sa croissance constante, ann¨¦e apr¨¨s ann¨¦e?:

Lorsqu’il s’agit de se d¨¦fendre, les organisations se retrouvent dans des positions pr¨¦caires en raison de l’¨¦volution et de la complexit¨¦ accrue des diff¨¦rents types de cybermenaces et de la mani¨¨re dont elles sont exploit¨¦es dans des attaques. Vous trouverez ci-apr¨¨s les cybermenaces les plus courantes, ainsi que certaines des attaques les plus connues dans lesquelles elles ont ¨¦t¨¦ utilis¨¦es au cours des ann¨¦es?2010.

Logiciel malveillant

Aussi appel¨¦s ??malware?? (abr¨¦viation de ??malicious software??), les logiciels malveillants sont con?us pour nuire aux syst¨¨mes et aux r¨¦seaux via des algorithmes intrusifs et perturbateurs, modifiant la normalit¨¦ des processus, de la logique et du trafic.

Au fil des ann¨¦es, les logiciels malveillants ont ¨¦volu¨¦ du simple arr¨ºt d’un ordinateur ¨¤ la destruction de la centrale nucl¨¦aire d’un ?tat-nation ennemi. Avec l’¨¦mergence des technologies mobiles dans les derni¨¨res d¨¦cennies, la trajectoire d’¨¦volution des logiciels malveillants mobiles a ¨¦clips¨¦ tous les types de logiciels malveillants introduits dans la technologie moderne.

En ce qui concerne les avanc¨¦es continues en mati¨¨re de logiciels malveillants, les attaques futures seront pratiquement impossibles ¨¤ d¨¦tecter et ¨¤ ¨¦liminer sans endommager l’int¨¦gralit¨¦ d’un r¨¦seau. Ces nouveaux programmes malveillants sont con?us pour s’entrelacer avec l’ADN du r¨¦seau, se transformant pour ressembler aux activit¨¦s et processus normaux du syst¨¨me.

Logiciel espion

Un logiciel espion est un type de logiciel malveillant qui infiltre un p¨¦riph¨¦rique informatique avec pour unique objectif de rassembler des informations strat¨¦giques telles que des identifiants de connexion, des activit¨¦s syst¨¨me ou l’emplacement d’un p¨¦riph¨¦rique.

De ses d¨¦buts suspicieusement bruyants et gourmands en ressources, le logiciel espion a ¨¦volu¨¦ pour devenir plus complexe et presque totalement ind¨¦tectable. En fait, les logiciels espions modernes int¨¨grent des m¨¦thodes techniques et logiques pour se cacher dans les analyses du syst¨¨me.

Attaques c¨¦l¨¨bres par logiciels malveillants et logiciels espions de la derni¨¨re d¨¦cennie

2010

Dans l’attaque c¨¦l¨¨bre d’un ?tat-nation, l’Op¨¦ration Aurora a ¨¦t¨¦ lanc¨¦e par des hackers militaires chinois sur plus de 20?entreprises technologiques leaders. Le public n’a ¨¦t¨¦ inform¨¦ des attaques que lorsque Google l’a averti que sa propri¨¦t¨¦ intellectuelle avait ¨¦t¨¦ vol¨¦e pendant l’attaque.

2011

En avril, Sony Corporation avait annonc¨¦ qu’en quelques jours, des hackers avaient vol¨¦ des informations de de sa Playstation. Il s’agissait notamment des noms d’utilisateur et des mots de passe des joueurs, de leur date de naissance, des r¨¦ponses aux questions de s¨¦curit¨¦, etc. Il a fallu 23?jours pour restaurer le syst¨¨me et rem¨¦dier ¨¤ la menace.

2013

Dans le cadre de ce qui est peut-¨ºtre la plus grande fuite de donn¨¦es de tous les temps, le lanceur d’alertes Edward Snowden a r¨¦v¨¦l¨¦ des informations sensibles vol¨¦es aupr¨¨s de plusieurs gouvernements ¨¦trangers avec une technologie de logiciel espion dans le cadre du programme de surveillance PRISM de la National Security Agency.

Ran?ongiciel

Un ran?ongiciel est un logiciel malveillant qui prend en otage les syst¨¨mes et actifs num¨¦riques. Un ran?ongiciel peut ¨ºtre t¨¦l¨¦charg¨¦ dans le syst¨¨me via des fichiers image et vid¨¦o. Il a ¨¦volu¨¦ au fil du temps pour devenir de plus en plus destructeur, moins d¨¦tectable et plus difficile ¨¤ ¨¦viter.

Une fois que les pirates interdisent aux utilisateurs l’acc¨¨s ¨¤ leurs fichiers ou syst¨¨mes, ils demandent le paiement d’une ran?on importante en ¨¦change de l’acc¨¨s en question.?Les acteurs malveillants demandent g¨¦n¨¦ralement ces paiements en cryptomonnaie. Pour diverses raisons, les victimes sont encourag¨¦es ¨¤ NE PAS payer la ran?on, mais en r¨¦alit¨¦, elles paient souvent, d’o¨´ le succ¨¨s continu de ce type d’attaque.

Si possible, lors des interactions avec des fichiers t¨¦l¨¦chargeables, efforcez-vous de les analyser pour d¨¦tecter les ¨¦l¨¦ments de code de ran?ongiciel.

Vitesse ¨¤ laquelle une entreprise est victime d’un ran?ongiciel?

Illustration?: vitesse ¨¤ laquelle une entreprise est victime d'un ran?ongiciel. 40?secondes en 2016. 11?secondes en 2021.

Attaques par ran?ongiciel c¨¦l¨¨bres de la derni¨¨re d¨¦cennie

2015

Les premi¨¨res souches du ran?ongiciel SamSam sont apparues. Cet outil a fait gagner ¨¤ son cr¨¦ateur pr¨¨s de 6?millions de dollars en?2018. Parmi ses prises d’otages les plus c¨¦l¨¨bres, il y a eu la ville d’Atlanta et le d¨¦partement des transports du Colorado.

2016

Le ran?ongiciel TeleCrypt est apparu. Il ciblait principalement les utilisateurs qui le t¨¦l¨¦chargeaient lorsqu’ils jouaient en ligne. Heureusement, un outil de d¨¦chiffrement gratuit a ¨¦t¨¦ rapidement cr¨¦¨¦ par les chercheurs de Malwarebytes.

2017

Probablement la plus insidieuse de toutes les souches de ran?ongiciel, est parvenue ¨¤ toucher plus de 200?000?ordinateurs Windows dans 150?pays. Elle ¨¦tait tr¨¨s dangereuse, et m¨ºme mortelle, car des h?pitaux du National Health Service au Royaume-Uni ont ¨¦t¨¦ parmi les plus touch¨¦s. On estime que des hackers de Cor¨¦e du Nord ¨¦taient ¨¤ l’origine de cette attaque.

2017

Un mois plus tard, profitant du succ¨¨s de WannaCry, NotPetya, une version mise ¨¤ jour de la souche de ran?ongiciel pr¨¦c¨¦dente, est apparue. Elle s’est empar¨¦e de diff¨¦rentes organisations, du g¨¦ant de l’exp¨¦dition Maersk au fabricant international de produits pharmaceutiques Merck.

Attaque de l’homme du milieu (MitM)

Les attaques de l’homme du milieu (MitM) surviennent lorsque des cybercriminels interceptent des communications l¨¦gitimes et contr?lent le flux de cette communication. Les deux victimes pensent communiquer en priv¨¦, mais le pirate informatique agit en tant qu’homme du milieu et pi¨¨ge les deux victimes.

Ces attaques sont g¨¦n¨¦ralement utilis¨¦es pour collecter des informations pour des attaques ult¨¦rieures. Pour contrer les attaques de type MitM, le chiffrement de bout en bout est fortement recommand¨¦.

Incidents de type MitM c¨¦l¨¨bres de la derni¨¨re d¨¦cennie?:

2011

En raison d’une violation de s¨¦curit¨¦ dans l’autorit¨¦ de certification n¨¦erlandaise DigiNotar, une enqu¨ºte men¨¦e par une soci¨¦t¨¦ tierce a d¨¦couvert que 300?000?utilisateurs iraniens de Gmail ¨¦taient cibl¨¦s par des attaques de type MitM.

2013

Un chercheur a d¨¦couvert que la soci¨¦t¨¦ de t¨¦l¨¦communications finlandaise Nokia menaient des attaques de l’homme du milieu contre les utilisateurs de ses smartphones en envoyant le trafic HTTPS via ses serveurs et en d¨¦chiffrant les donn¨¦es. La soci¨¦t¨¦ a d¨¦clar¨¦ avoir agi ainsi pour aider ¨¤ compresser les donn¨¦es et ¨¤ r¨¦duire les tarifs et les frais.

2017

Equifax a retir¨¦ ses applications mobiles des boutiques d’applications Apple et Google apr¨¨s avoir d¨¦couvert des vuln¨¦rabilit¨¦s de type MitM. Cela a eu lieu juste apr¨¨s l’annonce publique de sa violation de donn¨¦es, au cours de laquelle les donn¨¦es personnelles et les donn¨¦es de plus de 147?millions d’am¨¦ricains ont ¨¦t¨¦ compromises.

Ordinateur avec ??acc¨¨s refus¨¦?? affich¨¦ sur l'¨¦cran lors d'une attaque DDoS

Attaque par d¨¦ni de service distribu¨¦ (DDoS)

Les attaques par d¨¦ni de service distribu¨¦ consistent ¨¤ inonder un syst¨¨me ou un r¨¦seau de demandes de traitement, l’emp¨ºchant ainsi de fournir des services de mani¨¨re temporaire ou d¨¦finitive. Cette attaque sabote les op¨¦rations tout en arr¨ºtant les services op¨¦rationnels et organisationnels, permettant ¨¤ un cybercriminel de mettre en ?uvre des attaques secondaires.

Attaques DDoS c¨¦l¨¨bres de la derni¨¨re d¨¦cennie?:

2012

En septembre, six banques am¨¦ricaines diff¨¦rentes, dont Bank of America, Wells Fargo et Chase, ont subi des attaques bas¨¦es sur des d¨¦bits de 60?Go par seconde, aboutissant ¨¤ des pannes de site Web simultan¨¦es?: les clients n’avaient plus acc¨¨s aux services en ligne des banques.

2013

Spamhaus, une organisation internationale de lutte ¨¦lectronique contre les spams, a ¨¦t¨¦ victime d’une lorsqu’elle a ¨¦t¨¦ frapp¨¦e par du trafic malveillant provenant ¨¤ un d¨¦bit de 300?Go par seconde.

2014

Les sites Web d’Occupy Central, un mouvement activiste populaire ¨¤ Hong Kong, ont ¨¦t¨¦ attaqu¨¦s avec un d¨¦bit de 500?Go par seconde via cinq botnets. L’attaque DDoS ¨¦tait cens¨¦e ¨¦touffer les mesures pro-d¨¦mocratique de l’organisation.

2018

Dans la plus grande inondation DDoS ¨¤ ce jour, GitHub, une plate-forme pour d¨¦veloppeur populaire, a connu un trafic de 1,3?t¨¦raoctets par seconde, qui a interrompu toutes les op¨¦rations sur ses serveurs. GitHub dispose de mesures de s¨¦curit¨¦ bien plus avanc¨¦es que la plupart des organisations, mais a simplement ¨¦t¨¦ submerg¨¦ par l’ampleur de l’attaque, qui est toujours la plus importante jamais constat¨¦e.

Hame?onnage

L’hame?onnage est une attaque d’ing¨¦nierie sociale qui essaie de tromper les utilisateurs afin qu’ils r¨¦v¨¨lent des donn¨¦es sensibles pouvant faciliter les activit¨¦s malveillantes. L’hame?onnage est utilis¨¦ pour extraire ill¨¦galement les noms d’utilisateur, les mots de passe, les codes PIN, les identifiants bancaires, etc.

L’hame?onnage est devenu tr¨¨s complexe. Tr¨¨s souvent, les utilisateurs ne soup?onne aucunement qu’ils en sont victimes. Aujourd’hui, presque toutes les entreprises informent leurs employ¨¦s des dangers de devenir victime d’une attaque par hame?onnage.

Hame?onnage sur les r¨¦seaux sociaux

L’hame?onnage sur les r¨¦seaux sociaux est un type de cyberattaque qui utilise les plates-formes de r¨¦seaux sociaux pour r¨¦pandre du contenu malveillant via des liens trompeurs. Lorsque les utilisateurs interagissent avec le lien malveillant, ils sont expos¨¦s ¨¤ d’autres strat¨¦gies malveillantes telles que l’usurpation d’identit¨¦ par e-mail, le t¨¦l¨¦chargement furtif et d’autres fraudes de vol d’identifiants. Pratiquement tous les liens d’invitation sur les r¨¦seaux sociaux peuvent mener ¨¤ une attaque par hame?onnage.

Hame?onnage par t¨¦l¨¦phone

L’hame?onnage par t¨¦l¨¦phone est une forme de fraude par t¨¦l¨¦phone o¨´ un correspondant collecte des informations personnelles qui permettent un piratage d’identifiants. En r¨¨gle g¨¦n¨¦rale, le correspondant informe les victimes d’op¨¦rations inhabituelles sur leur compte et celles-ci sont invit¨¦es ¨¤ fournir leurs identifiants ¨¤ des fins de r¨¦solution.

L’hame?onnage par t¨¦l¨¦phone est, en fait, une forme d’ing¨¦nierie sociale. Par cons¨¦quent, les organisations doivent rappeler aux clients de ne jamais donner des informations secr¨¨tes ou personnelles par t¨¦l¨¦phone.

Attaques par hame?onnage c¨¦l¨¨bres de la derni¨¨re d¨¦cennie

2013

Les registres de cartes de cr¨¦dit de plus de 110?millions de clients cibles ont ¨¦t¨¦ vol¨¦s lors d’une attaque par hame?onnage. La fraude impliquait un e-mail contenant un logiciel malveillant envoy¨¦ au sous-traitant de CVC d’une soci¨¦t¨¦. Les cybercriminels ont ainsi pu obtenir les identifiants d’acc¨¨s aux donn¨¦es.

2015

Une attaque par spear-phishing contre des cibles strat¨¦giques du minist¨¨re de la d¨¦fense avec des e-mails personnalis¨¦s a abouti ¨¤ une violation de donn¨¦es. Celle-ci a compromis les informations de 4?000?militaires et civils qui travaillaient pour le Comit¨¦ des chefs d’¨¦tat-major interarm¨¦es. L’attaque a forc¨¦ le Pentagone ¨¤ arr¨ºter son syst¨¨me de messagerie. On estime que seules des informations non confidentielles ont ¨¦t¨¦ pirat¨¦es.

2016

La soci¨¦t¨¦ a¨¦rospatiale autrichienne, FACC AG, a ¨¦t¨¦ dans une fraude par spear-phishing?: un employ¨¦ des finances pi¨¦g¨¦ a transf¨¦r¨¦ de l’argent sur des comptes bancaires contr?l¨¦s par les cybercriminels. Apr¨¨s cet incident, le PDG de la soci¨¦t¨¦ a ¨¦t¨¦ licenci¨¦.

2017

Un cybercriminel lithuanien s’est pr¨¦sent¨¦ en tant que fabricant asiatique pour tromper les employ¨¦s de Google et de Facebook afin de transf¨¦rer plus de 100?millions de dollars vers des comptes bancaires offshore intra?ables. L’escroquerie a dur¨¦ deux ans avant sa capture. Pour sa part, Google a d¨¦clar¨¦ avoir r¨¦cup¨¦r¨¦ les fonds perdus.

2018

La soci¨¦t¨¦ de cryptomonnaie EOS.IO a ¨¦t¨¦ attaqu¨¦e. Les cybercriminels se sont pr¨¦sent¨¦s comme des repr¨¦sentants de la soci¨¦t¨¦ et ont contact¨¦ des investisseurs potentiels. L’arnaque est parvenue ¨¤ tromper de nombreuses personnes afin qu’elles fournissent leur cl¨¦ priv¨¦e pour r¨¦clamer des jetons non vendus.

Cryptojacking?: une menace en ¨¦volution

Le cryptojacking implique l’utilisation secr¨¨te d’un ordinateur pour extraire des cryptomonnaies.?Pendant un cryptojacking, les pirates installent un programme d’extraction sur le p¨¦riph¨¦rique cible en envoyant un logiciel malveillant ¨¤ la victime. Ce fichier permet au pirate de prendre le contr?le total du p¨¦riph¨¦rique. Cette activit¨¦ malveillante est furtive?: les victimes ne savent pas que leur cryptomonnaie est extraite sur leur p¨¦riph¨¦rique. Cependant, l’extraction ¨¦puise d’autres ressources informatiques, et les utilisateurs peuvent constater une r¨¦duction importante de la puissance et de la vitesse de l’ordinateur.

La plus grande attaque de cryptojacking ¨¤ ce jour

2018

Le plus c¨¦l¨¨bre de tous les cas de cryptojacking est certainement l’attaque de ??Coinhive??. ¨¦tait un service d’extraction de cryptomonnaie populaire. Il a ¨¦t¨¦ consid¨¦r¨¦ ¨¤ une ¨¦poque par les soci¨¦t¨¦s de s¨¦curit¨¦ leaders comme la principale menace malveillante pour les utilisateurs du Web. Son code informatique pouvait ¨ºtre utilis¨¦ sur les sites Web pirat¨¦s pour voler la puissance de traitement des p¨¦riph¨¦riques des ??visiteurs?? de ce site. Pendant 15?longs mois, les cybercriminels ont utilis¨¦ le programme malveillant pour infecter des millions de p¨¦riph¨¦riques.

?volution de la loi contre la cybercriminalit¨¦

Cette derni¨¨re d¨¦cennie, une l¨¦gislation relative ¨¤ la cybercriminalit¨¦ a ¨¦t¨¦ introduite en r¨¦ponse ¨¤ l’ampleur croissante du cybercrime dans le monde. Bien que les diff¨¦rents pays ne ma?trisent pas encore totalement la cybers¨¦curit¨¦, l’¨¦volution de la loi contre la cybercriminalit¨¦ a contribu¨¦ ¨¤ garantir la confidentialit¨¦ et la s¨¦curit¨¦ des entreprises et organisations sur Internet.

Les lois contre la cybercriminalit¨¦ intercontinentales sont destin¨¦es ¨¤ l’avenir proche, en pr¨¦voyant de faire fusionner les lois souveraines de plusieurs pays afin de r¨¦duire la pr¨¦pond¨¦rance et l’ampleur des cyberattaques. Rien qu’aux ?tats-Unis, les lois suivantes ont d¨¦j¨¤ ¨¦t¨¦ adopt¨¦es?:

  • La loi CAN-SPAM ACT concerne les e-mails non sollicit¨¦s li¨¦s ¨¤ des activit¨¦s frauduleuses
  • La loi Computer Fraud and Abuse Act prot¨¨ge les utilisateurs des fraudes et des abus
  • La loi Electronic Communication Privacy Act interdit un tiers non autoris¨¦ ¨¤ intercepter ou ¨¤ divulguer des communications
  • La loi Identity Theft and Assumption Deterrence Act fait du vol d’identit¨¦ un crime f¨¦d¨¦ral officiel
  • La loi Trade Secrets Act fournit aux entreprises am¨¦ricaines une protection f¨¦d¨¦rale et une solution contre le d¨¦tournement d’informations de propri¨¦t¨¦ importantes

Quelles sont les prochaines ¨¦tapes du cybercrime??

La technologie avanc¨¦e utilis¨¦e pour la cybers¨¦curit¨¦, y compris l’apprentissage automatique et les outils d’IA, est ¨¦galement utilis¨¦e par les cybercriminels actuels. Ainsi, garder une longueur d’avance sur eux est un d¨¦fi perp¨¦tuel.

Pour se pr¨¦parer ¨¤ la prochaine g¨¦n¨¦ration de cybercrime, les utilisateurs doivent ¨ºtre vigilants sur les types d’attaques en circulation et comprendre clairement comment se d¨¦fendre contre ces menaces.

Des d¨¦fenses concert¨¦es sont n¨¦cessaires pour la r¨¦ussite des approches de cybers¨¦curit¨¦. Cela impliquera des fournisseurs de service et l’expertise de tiers, m¨ºme pour les organisations si importantes qu’elles emploient une technologie de cybers¨¦curit¨¦ globale et des experts en interne. Pour lutter contre le cybercrime d’aujourd’hui et de demain, chaque organisation a besoin d’un SOC (Security Operations Center).

Entrez dans le monde d’Arctic Wolf

Arctic Wolf?fournit une protection personnelle et pr¨¦visible contre les menaces de cybers¨¦curit¨¦ via un security operations center (SOC) ¨¤ la pointe du secteur sous forme de service. Les services Arctic Wolf??Managed Detection and Response?et?Managed Risk?sont pr¨¦sent¨¦s par la?Arctic Wolf Concierge Security? Team?qui fournit une chasse aux menaces, des alertes et des rapports personnalis¨¦s. Le SOC en tant que service reposant sur le cloud sur mesure d’Arctic Wolf offre des capacit¨¦s de surveillance, de gestion des risques, de d¨¦tection des menaces et de mesures d’intervention 24?h/24, 7?j/7.

Picture of Arctic Wolf

Arctic Wolf

Arctic Wolf provides your team with 24x7 coverage, security operations expertise, and strategically tailored security recommendations to continuously improve your overall posture.
Share :
Table of Contents
Sujet