2 - Cybercriminalité
2 - Cybercriminalité
2 - Cybercriminalité
Cybercriminalité
Cybercriminalité
- Les ransomwares génèrent des millions de dollars pour les hackers. Les attaques ne
sont pas prêtes de s’arrêter.
- Priorité au niveau Européen avec la mise en place de la loi RGPD mais aussi au
niveau International.
Cybercriminalité
- 1 : La logique de responsabilisation.
Il appartient à l’organisation de prendre toutes les mesures pour garantir la conformité
des traitements de données personnelles. Elle doit être en mesure de le démontrer à
tout moment en tenant un registre à jour de l’ensemble de ses traitements.
Cybercriminalité
Principaux buts :
Obtenir un accès à un système
Voler des informations (secrets industriels, propriétés intellectuelles)
Récupérer des informations personnel sur un utilisateur
Usurpation d’identité
Récupérer des données bancaires
Troubler le bon fonctionnement d’un service
Utiliser le système de l’utilisateur comme « rebond » pour une attaque
Attaques web
Hacktivisme
Cybercriminalité
2016 a ouvert la voie au « piratage d’État » dans les élections. Le FBI et la CIA ont ainsi
directement mis en cause les hackers russes liés au pouvoir dans la déstabilisation de la
campagne présidentielle américaine.
En mai, le mouvement « En marche » d’Emmanuel Macron a été victime d’un piratage
massif avec la mise en ligne de documents confidentiels.
Cybercriminalité
Les politiques ne sont pas les seuls visés. 90 % des attaques contre les entreprises et les
administrations sont également attribuées à des groupes « affiliés » à des États, d’après
le rapport annuel 2017 de Verizon sur la sécurité
Par exemple des hackers du collectif Shadow Brokers ont ainsi révélé en avril 2017
comment la NSA a infiltré le système interbancaire Swift, afin d’espionner des
transactions financières de plusieurs États au Moyen-Orient.
Techniquement, le panorama des attaques a des fins politique est très large, de
nombreux types d’attaques sont utilisées (Social engineering, Intrusion, DDOS, malware
etc.)
Cybercriminalité
Il est important de noter que depuis 2016, le trafic Internet sur mobile a dépassé celui sur
PC.
88 % du temps passé sur le web depuis un mobile se fait au travers des applications
Exemples :
- FalseGuide, se faisant passer pour un guide de jeux populaires, a infecté deux millions
d’appareils, permettant au botnet d’effectuer des tâches en arrière-plan.
- ChargerB, se présentant comme une lampe torche, s’emparait lui des données
bancaires de la victime.
Grace a ce genre d’application, un pirate peut installer d’autres applications, envoyer
automatiquement des textos à des numéros surtaxés, afficher des publicités
intempestives, s’emparer de vos identifiants et vos contacts ou espionner votre activité.
Cette tendance risque d’atteindre aussi l’entreprise, avec l’essor du BYOD
Cybercriminalité
D’autres attaques sur les mobiles visent des failles systèmes et applicatives.
Attaques aussi possibles grace aux fonctions wifi (partage de connexion, connexion
automatiques aux réseaux connus, etc.)
Soit 40 % d’augmentation en un an
Cybercriminalité
deux principales méthodes pour capter les informations personnelles et bancaires des
utilisateurs :
- Rooters
- Downloaders
Cybercriminalité
- 23 % des attaques se font par Rooter : le logiciel malveillant essaye d'obtenir un accès
aux paramètres root du smartphone. Une fois obtenu, il peut tranquillement voler les
informations ciblées.
- 22% des attaques sont des Downloaders ou Droppers : le but est d'utiliser l'ingénierie
sociale pour piéger les utilisateurs et leur faire télécharger des logiciels malveillants. Les
Droppers ont en plus la capacité d'afficher, en plein écran, des publicités permettant aux
pirates de gagner de l'argent et rendant souvent l'utilisation du smartphone impossible.
- Moins fréquentes, les attaques par le biais de fausses applications ne représentent que
6,97 % des cyberattaques
Cybercriminalité
- Par exemple récemment on a vu un nouveau type de malware Locky qui se cache dans
un script contenu dans un document Word ou Excel, lui-même intégré dans un fichier
PDF se faisant passer pour un reçu de paiement.
- Malwares fonctionnant en duo. par exemple le ransomware Cerber et le virus de fraude
publicitaire Kovter.
Pendant que Cerber détourne l’attention des équipes techniques, le cheval de Troie de
Kovter opère en toute quiétude.
Cybercriminalité
Nous avons recentrement assisté à une nouvelle tactique botnet qui vise à constituer des
botnets d’objets connectés pour lancer des attaques contre le Web, Mirai, le plus connu,
a ainsi paralysé plusieurs sites web pendant plusieurs heures en octobre 2016 en
« saturant les serveurs » grâce à une armée de 500 000 appareils piratés. Des botnets
encore plus puissants que Mirai ont déjà été détectés et d’autres vont forcement suivre
Hélas, les fabricants sont trop concerné par les dépenses encourues par une sécurisation
de leurs objets et les utilisateurs souffrent d’un manque de sensibilisation à la sécurité
Cybercriminalité
En juillet 2015, le journaliste Andy Greenberg a fait une experience avec les chercheurs
Charlie Miller et Chris Valasek : Alors qu’il roulait à bord d’une Jeep Cherokee à 70 km/h
sur une route proche de Saint Louis, dans le Missouri, le journaliste a vu, sans qu’il ne
touche au tableau de bord, la soufflerie passer en mode froid, la radio changer de station
et les essuie-glaces s’agiter. Puis les visages de Charlie Miller et Chris Valasek se sont
affichés sur l’écran central de la voiture. À plus de 16 km de là, dans la cave de Charlie
Miller, les deux hommes avaient pris le contrôle de la Jeep depuis leur ordinateur
portable. Et ils sont allés jusqu’à couper les freins d'Andy Greenberg, impuissant au
volant de son SUV qui a fini dans le fossé
Cette fois-ci, les hackers avaient réussi à prendre le contrôle de l’unité de contrôle
électronique (ECU) en passant par le système multimédia Uconnect qui équipe les
voitures de la flotte Chrysler (Jeep, Fiat, Alfa Romeo, Lancia). Quelques jours après la
publication de ces révélations, Chrysler rappelait 1,4 millions de véhicules.
Cybercriminalité
19 septembre 2016. Après plusieurs mois de recherche et après avoir pris le soin de
prévenir Tesla de leurs découvertes en amont, les chercheurs chinois du Keen Security
Lab ont publié une vidéo où ils parviennent à pirater un Model S aussi bien en mode
parking qu’en circulation. Et notamment à freiner (à faible vitesse toujours) alors que le
conducteur n’a plus les pieds sur les pédales. "Toutes ces attaques ont été réalisées à
distance et sans modifier physiquement la voiture", assurent les chercheurs.
Enfin, dans son tout récent rapport Vault 7, WikiLeaks révèle que la CIA aussi aurait fait
des recherches pour réussir à prendre la main sur les systèmes de contrôle des voitures
à distance. Si "le but d’un tel contrôle n’est pas spécifié", WikiLeaks avance que l’Agence
centrale du renseignement (CIA) pourrait ainsi "commettre des assassinats quasi
indétectables"...
Cybercriminalité
Cybercriminalité
Le spear phishing