Retour aux actualités
Article suivant Article précédent

Revue 174 - Cybercriminalité : Evolution des menaces à l'aube de 2010

Articles Revue TELECOM

-

15/10/2014


Cybercriminalité
 

Evolution des menaces à

l’aube de 2020 


 


Par Jean-Paul Pinte dans la revue TELECOM n° 174
 

Le succès et l’avènement d’Internet depuis plusieurs années s’expliquent par son degré d’ouverture et sa capacité à interconnecter des réseaux existants bien qu’ils aient des spécificités conceptuelles différentes.

Pourtant nul n’aurait pu imaginer qu’un tel réseau puisse être inventé à l’époque sans penser à sa sécurité tant il était magique et nous ouvrait de nouvelles fenêtres vers une société de la connaissance sans frontières. Aujourd’hui, cependant, il faut avouer qu’Internet est devenu un terrain où le risque criminel a pris de l’ampleur.

En effet, la cybercriminalité se conjugue maintenant à tous les domaines et impacte toute notre société. Une prise de conscience du phénomène semble se dessiner car il en va en effet de notre propre identité et sécurité jusqu’à notre défense nationale si nous n’y prenons pas garde. Focus sur les principales menaces présentes et à venir.
 

La cybercriminalité est le terme employé pour désigner l’ensemble des infractions pénales qui sont commises via les réseaux informatiques, notamment, sur le réseau Internet.
 

Ce terme désigne à la fois

Les atteintes aux biens : fraude à la carte bleue sur Internet ire ; vente par petites annonces ou aux enchères d’objets volés ou contrefaits ; encaissement d’un paiement sans livraison de la marchandise ou autres escroqueries en tout genre ; piratage d’ordinateur ; gravure pour soi ou pour autrui de musiques, films ou logiciels.

Les atteintes aux personnes : diffusion d’images pédophiles, de méthodes pour se suicider, de recettes d’explosifs ou d’injures à caractère racial ; diffusion auprès des enfants de photographies à caractère pornographique ou violent ; atteinte à la vie privée.

Si cette définition demeure encore valable à ce jour, il faut noter qu’elle a, avec l’évolution d’Internet beaucoup évolué avec de nouveaux concepts qui sont apparus comme le Cloud Computing, le BYOD (Bring Your Own Device), et depuis quelques temps les objets connectés par exemple. De la notion de cybercriminalité nous sommes passés à celle plus large de cybersécurité. Aujourd’hui il n’est donc plus surprenant d’entendre parler de cyber-harcèlement, de cyber-arnaque, cyber-contrefaçon, cyber-défense, cyber-infiltration, cyber-société, cyber-surveillance, cyber-terrorisme, … jusqu’à celles de Cyber-guerre et de Cyber-paix évoquées lors du dernier Forum International de la Cybersécurité à Lille en janvier 2014 (www.forum-fic.com/2014/fr/).
 

Ceci pourrait nous arriver un jour

Tous les secteurs de l’entreprise comme chaque citoyen et chaque État seront amenés un jour à être cyber-attaqués. De cela nous pouvons en être certains même si aucune statistique fiable en France ne peut nous en faire la preuve officielle à ce jour.

Seules les quelques évaluations fournies par des organismes de sécurité informatique ou des extrapolations à partir de cas faisant la une de l’actualité nous permettent aujourd’hui d’en mesurer l’ampleur.

Nous ne sommes qu’aux balbutiements des possibilités de la cybercriminalité car chaque évolution des technologies apporte avec elle un flot de possibilités pour les personnes mal intentionnées. On dit même que ces dernières ont toujours un pas d’avance. Les réseaux sociaux, les smartphones, les objets connectés et la production par les individus et les entreprises de données massives aujourd’hui qualifiées de « mégadonnées » (big data). La quantité de données atteint en effet aujourd’hui 4,4 milliards de milliards de gigabits et double tous les deux ans.
 

Les menaces à venir

Voici quelques années, l’objectif des hackers était encore de démontrer qu’ils pouvaient réussir à s’introduire dans les systèmes informatiques ou dans les ordinateurs. Aujourd’hui il en est autrement car la cybercriminalité fait vivre les hackers et leur tâche a même parfois été facilitée par le jeu de l’ingénierie sociale qui consiste à user de la faiblesse psychologique, de l’indiscrétion, voire encore de la méconnaissance par les internautes du réseau Internet pour en retirer des signaux d’alerte ou de renseignement bien utiles dans les attaques menées sur la toile. Alex Türk parle même dans son ouvrage « La vie privée en péril : des citoyens sous contrôle » (Odile Jacob, 2011) de déchets info-actifs !

Les fraudes bancaires

Ce type de fraude est une des plus anciennes. La France y afficherait le plus haut taux de fraude à la carte bancaire en Europe, indique une étude de l’éditeur de logiciels financiers Fico. Une entreprise sur 6 affirme avoir été victime d’au moins une tentative de fraudeen 2013 selon une étude interne au secteur bancaire. Les grandes PME restent la cible privilégiée des hackers.

Trois types de fraude font la une :

•  Les fraudes aux virements internationaux (escroquerie dite « à la nigériane »)

• L’« escroquerie au président » ou arnaque « au faux patron » où les escrocs exigent des virements des responsables d’une entreprise, en se faisant passer pour leur PDG.

• Enfin la dernière ruse à la mode est celle qui profite de la norme Sepa, l’espace de paiement unique européen. Les escrocs se font alors passer pour le responsable informatique de la banque qui gère les comptes de l’entreprise ciblée.

Les aides humanitaires avec les dons ainsi que les catastrophes naturelles et maladies comme l’Ebola profitent aussi à ce que l’on appelle les brouteurs qui saisissent l’occasion pour vendre en ligne des remèdes miracles et réceptionner des dons. De même, début août 2014, des retraits d’argent opérés aux États-Unis et en Russie ont mis à jour un acte de cybercriminalité visant les pompes à carburant 24 h/24 de l’Intermarché Montrichard à Pont-à-Mousson.

Piratage du Cloud

Nous ne savons plus où stocker nos données et la mise en nuage de notre information (Infonuagique) devient une des seules solutions pour tous les internautes que nous sommes de protéger et de sauvegarder ces données. Tout paraît simple et pratique jusque-là mais si le Cloud, comme nous avons plus coutume de l’appeler, ne respectait pas nos données personnelles1 comme celles d’une entreprise, imaginez le scénario !

Début septembre 2014, des centaines de photos privées et dénudées de stars américaines ont ainsi circulé sur le web. Que ce soit Jennifer Lawrence, Avril Lavigne, Mary Elizabeth Winstead, Mary Kate Olsen, Rihanna, Scarlet Johansson, Selena Gomez, ou encoreHillary Duff, leurs photos nues auraient été récupérées depuis leur compte iCloud. Le hackeur qui a posté les photos sur 4Chan s’est en tout cas vanté d’avoir récupéré toutes les photos de stars via leur compte iCloud. Même si rien n’est prouvé à l’heure où j’écris cet article et que ce problème proviendrait d’une attaque par force brute exploitant une vulnérabilité dans la fonction “Localiser mon iPhone”, le simple fait de penser que j’utilise Dropbox me laisse entrevoir d’autres possibilités de fuites dans le Cloud…

Open data et Big Data menacent nos données

Ce sont deux concepts qu’il faudra surveiller dans les prochaines années en termes de cybercriminalité car Ils vont ouvrir les portes aux “mégadonnées”. Ces dernières, même si l’on annonce qu’une forte sécurité sera mise en place pour leur non divulgation et leur protection demeurent des terrains d’investigation pour les hackers.

L’idée du concept d’Open Data de favoriser une politique d’ouverture et de partage des données publiques auprès des citoyens, est en vogue dans les pays développés.

« Open data » (données ouvertes), cette masse d’informations rendues publiques par les gouvernements et les entreprises viserait à renforcer la transparence. Mais pour Evelyne Ruppert, sociologue britannique « la transparence absolue est un leurre2 », car lesgouvernements choisissent toujours ce qu’ils communiquent, et ne partagent jamais les informations les plus importantes. C’est une des premières craintes sans aller jusqu’à penser aux fuites d’informations qui ne manqueront pas d’arriver. Un groupe de hackers chinois a ainsi subtilisé 4,5 millions de données médicales au Community Health Centre (CHS), le deuxième réseau hospitalier américain3.

Trois quarts des 2000 milliards de gigaoctets de données numériques ont été créées par les consommateurs. Mises en réseaux et exploitées par des ordinateurs ces mégadonnées sont la promesse de services nouveaux pour soit disant améliorer notre vie dans tous les domaines (Circulation, enseignement, santé, …).

Il y a fort à parier aussi que Le Big Data transformera les modèles économiques sur Internet. Se présentant comme une collecte et une exploitation de grands volumes de données aussi appelée analyse prédictive, le Big Data verra se développer des technologies qui touchent déjà les acteurs du commerce électronique, les entreprises et notre économie réelle. La recherche scientifique, la finance et la santé seront impactés inévitablement.

Par exemple, prédire la propagation du virus Ebola grâce aux données collectées par les opérateurs mobiles en Afrique, a déjà été rendu possible, d’après l’ONG Flowminder.

L’anonymisation de toutes ces données devrait occuper une place de choix dans la sécurité des Data center les protégeant.

Le vol de données va devenir un sport international

Le vol de données personnelles est en phase de devenir de plus en plus commun car de plus en plus de données transitent via le Web et ses applications. Pas besoin d’être un grand spécialiste pour s’attaquer à la fouille de données afin de faire chanter, voire demander une rançon en échange de la non-diffusion massive de ces données sur la toile par exemple. Comme les mots de passe demeurent dans l’ensemble assez simples, la possibilité pour ces hackers qui ont du temps de prendre la main sur des comptes bancaires, des réseaux sociaux comme Facebook, et autres applications devient alors une aubaine pour les cybercriminels.

Ainsi des cybercriminels russes avaient détourné 1,2 milliard de noms et mots de passe à partir de 420 000 sites. À ce niveau, cela touche tout le monde, estime la firme de sécurité Hold Security qui a découvert ce groupe de pirates qu’il désigne sous le nom de CyberVor.

Autre exemple, le parquet de Shanghai a signalé une forte augmentation des vols de renseignements personnels en ligne, avec des délinquants qui volent et vendent ces données à diverses fins criminelles, allant de la fraude aux télécommunications au racket.

Bitcoin : une (crypto) monnaie pas aussi virtuelle et numérique que cela

Cette monnaie virtuelle d’Internet créée en 2009 s’inscrit tout doucement dans les esprits et les premiers distributeurs ont vu le jour dans des pays comme le Canada qui le considère maintenant comme une véritable monnaie. Certains ont aussi été installés récemment à Paris

La Banque de France estime que le mode de fonctionnement du bitcoin « alimente la spéculation ». La valeur du bitcoin n’est garantie par aucune autorité monétaire et peut donc représenter un « risque financier certain ». Créé par une communauté d’internautes (lesmineurs »), le bitcoin4 est contrôlé par un algorithme. L’origine même de cette monnaie consiste à se passer « d’autorité monétaire » et donc... de banque centrale !

Appréciée des geeks, on peut acheter des Bitcoins via son smartphone en se créant un compte, la machine délivre des papiers avec des flash codes en échange de bons vieux euros/dollars.

Les risques existent et ne manqueront pas de se présenter dans le temps car 100 000 bitcoins sont échangés chaque jour. Certains pirates ont déjà, par exemple, mis en vente 5 500 clés privées pour 200 bitcoins5. Les cellules de lutte contre le blanchiment et le financement du terrorisme peuvent sont déjà sur le pont.

La géolocalisation, la traçabilité des objets connectés et nos smartphones

Nous sommes tous devenus traçables et géo-localisables avec les technologies des puces à haute fréquence (RFID) et surtout par nos smartphones. Traçabilité des clients dans un magasin, connaissance des parcours de footing d’un coureur à pied, prise de contrôle de votre caméra, …). Les smartphones pourraient à la longue devenir notre deuxième cerveau tant ils sont aujourd’hui associés à nos vies réelles devenues numériques.

Avez vous pensé à protéger vos webcams, imprimante, votre porte de garage, voire encore votre voiture ? Tous ces objets de la vie courante peuvent aujourd’hui être pris en main et contrôlés par des hackers, voire par de simples personnes mal intentionnées.Comme beaucoup, vous n’avez pas mis de mot de passe et j’ai pu accéder à votre adresse IP sur Shodanhq.com, un moteur de recherche qui répertorie les objets connectés dans le monde. Ils ont donc été le témoin de votre vie intime, à votre insu6.

Ruben Santamara était sans conteste la plus attendue des conférences Black Hat consacrées à la sécurité informatique, qui se sont tenues à Las Vegas. Ce consultant en sécurité informatique y a démontré jeudi 7 août qu’il était possible de pirater certains équipements de communications par satellite utilisés dans les avions. Pour l’instant on se limiterait plus à des perturbations plutôt qu’à une prise de contrôle selon d’autres experts mais les constructeurs sont avertis, le hacking aérien est dans le tuyau.

Les Objets connectés et leurs failles de sécurité ont donc de quoi nous inquiéter signale l’étude HP faite sur 10 objets connectés et décrite sur le blog de Daniel Jacopini7 .

Drones virtuels au service de la lutte contre la cybercriminalité et des contrefaçons.

La cyber-contrefaçon fait aussi partie des formes de cybercriminalité depuis déjà plusieurs années (médicaments, pièces automobiles, …). Des sociétés comme Webdrone sont une belle illustration de développements spécifiques pour contrer ce risque.

La jeune start-up bourguignonne Webdrone vient de développer une nouvelle technologie pour parcourir le web à la recherche d’activités cybercriminelles, en particulier sur les réseaux de vente de contrefaçons, les réseaux de ventes parallèles, ou la fuite d’informations stratégiques : les drones virtuels.

À l’instar des drones civils ou militaires, les drones virtuels de Webdrone sont paramétrés pour réaliser des missions de détection et de surveillance automatique dans des zones du Web particulièrement propices au développement de la cybercriminalité. Les informations ainsi recueillies sont ensuite analysées par des experts pour isoler et extraire celles pouvant être produites lors des actions contre les sites ou les entités en infraction.
 

Cyberbullying ou cyberharcèlement

On connaissait déjà le cyber-harcèlement de personnes sur la toile, pratique d’intimidation par Internet, les menaces au chantage pour obtenir une somme d’argent. Nous passons à une dimension supérieure. On parle de plus en plus aujourd’hui de « cyberbullying »lorsque le harcèlement se produit par mél ou à travers des « blogs » sur lesquels les agresseurs peuvent notamment diffuser des images truquées montrant la victime dans des situations embarrassantes ou dégradantes.

Une victime des pirates informatiques guidée en ligne pour payer la rançon8, ceci n’est plus de la fiction et c’est ce qui est arrivé à l’informaticien Robert Hyppolite a dû payer une rançon en bitcoins aux pirates de SynoLocker qui lui ont offert une assistance en ligne.

Kaspersky Lab a même découvert un ransomware de chiffrement utilisant le réseau Tor - un type de programme malveillant qui chiffre les données d’un utilisateur puis réclame une rançon pour en déverrouiller l’accès.

Usurpation d’identité et désinformation sur Internet

Si l’essence de notre vie sociale a toujours été basée sur la confiance nous signale Gérald Bronner dans La démocratie des crédules (Puf. 2013), il faudra désormais compter sans elle à l’ère du Web. Tout peut se savoir aujourd’hui sur Internet et il suffit parfois de trois informations retrouvées sur Internet pour se recréer vite fait une identité visant à nuire à un tiers, une entreprise ou encore un État.

Les réseaux sociaux personnels comme professionnels sont devenus un terrain fertile pour qui voudrait s’attaquer à l’identité numérique d’une personne voire à sa réputation.

Le premier ministre de la Russie Dmitri Medvedev, que l’on sait être un utilisateur très assidu des réseaux sociaux, s’est ainsi vu faire pirater jeudi matin son compte Twitter officiel @MedvedevRussia sur lequel il écrit en langue russe, suivi par plus de 2,5 millions d’internautes. Le but était d’annoncer sa démission.

Nous sommes tous appelés à savoir surveiller notre ADN numérique !
 

La cybercriminalité est un marché d’avenir

Éviter un « Pearl Harbour numérique », comme le surnomment les Américains, figure parmi les grandes priorités des États. Dans un article du Figaro9 on signale même que la lutte contre la cybercriminalité est un marché d’avenir. Personne n’est en effet à l’abri d’attaques massives qui pourraient mettre un pays à terre en quelques heures en le plongeant dans le noir, en mettant hors d’usage ses réseaux de télécommunications, de transport et d’énergie… En France, la prise de conscience de cette menace s’est traduite par la sélection de quatre programmes de cybersécurité dans le cadre des 34 projets d’avenirs. Une réserve citoyenne cyberdéfense10 a aussi été mise en place.

Parler de cyber-guerre voici encore quelques années était une chose presque inimaginable. Les trois virus Stuxnet (2010), Duqu (2011) et Flame (2012) ont ouvert le bal des cyberattaques notamment en Iran. Flame serait aujourd’hui la troisième arme informatique la plus sophistiquée capable à elle seule de collecter des données, d’intervenir à distance sur les réglages d’un ordinateur, d’activer le micro d’un PC et d’enregistrer une conversation, de faire des captures d’écran et de se connecter à des messageries instantanées. La cyberguerre pourrait donc se faire sans char ni avion et pouvoir attaquer sans être repéré signale cet article11. Le niveau de sophistication des attaques et l’étendue des dégâts ne cessent d’augmenter. Les grandes organisations se rendent compte que les phénomènes de cyber-attaque, de cyberespionnage et de terrorisme économique ne peuvent plus être ignorés.

Les seuls derniers exemples de cyber-attaques des Iraniens contre Israël lors de l’opération à Gaza et l’attaque informatique DRAGONFLY contre les fournisseurs d’énergie en sont un cuisant exemple. Ces pirates ont la possibilité de saboter la distribution d’énergie de certains pays.

 

4/ https://bitcoins.org.fr 
5/ http://www.nextinpact.com/news/89284-synolocker-pirates-mettent-en-vente-5-500-cles-privees-pour-200-bitcoins.htm 
6/ http://rue89.nouvelobs.com/2014/06/09/jai-pris-les-commandes-camera-ai-retrouves-252793 
7/ http://www.lenetexpert.fr/les-objets-connectes-et-leurs-failles-de-securite-ont-de-quoi-nous-inquieter/

8/ http://www.tdg.ch/high-tech/hard-software/pirates-informatiques-guident-victimes-ligne/story/19256356 
9/ http://www.lefigaro.fr/secteur/high-tech/2014/08/06/01007-20140806ARTFIG00271-la-lutte-contre-la-cybercriminalite-est-un-marche-d-avenir.php 
10/ http://www.defense.gouv.fr/actualites/dossiers/la-cyberdefense/dossiers/bilan-cyberdefense-de-l-annee-2013/le-reseau-de-la-reserve-citoyenne-cyberdefense 

11/http://tsahal.fr/2012/01/31/cyber-guerre-sans-char-ni-avion-attaquer-sans-etre-repere/



 

L’auteur
 


Jean-Paul 
Pinte est Maître de conférences à l’Université Catholique de Lille et spécialiste de la cybercriminalité. Conférencier, il intervient sur les problématiques de fouille de données et d’identité numérique. Il est l’auteur de nombreux articles et de plusieurs ouvrages sur ces sujets. Lieutenant-colonel de Gendarmerie (RC) il intervient aussi à l’INHESJ et est membre du comité scientifique du Forum International sur la Cybersécurité depuis sa création.
 Il est enfin l’auteur du blog : http://cybercriminalite.wordpress.com



 

1373 vues Visites

J'aime

Commentaires0

Veuillez vous connecter pour lire ou ajouter un commentaire

Articles suggérés

Articles Revue TELECOM

Comment la France peut réussir dans le quantique # 197

photo de profil d'un membre

Rédaction Revue TELECOM

28 juillet

Articles Revue TELECOM

ORDINATEUR QUANTIQUE ET CRYPTOGRAPHIE POST-QUANTIQUE #197

photo de profil d'un membre

Rédaction Revue TELECOM

13 juillet

Articles Revue TELECOM

Editorial l'informatique quantique # 197

photo de profil d'un membre

Rédaction Revue TELECOM

13 juillet