La Cybercriminalité

Mieux appréhender les différents types de menaces et leurs évolutions récentes

LES MENACES ACTUELLES : APPRENEZ A CONNAITRE L'EVOLUTION DES MENACES EN MATIERE DE CYBER SECURITE.

Présentation

Ce module vous donnera les informations-clés sur l'évolution des menaces ayant trait à la cyber-criminalité.

L'évolution de la Cybercriminalité

 

Un marché bien organisé et très lucratif !

Une économie souterraine florissante

D'après le rapport ISTR 20 sur les menaces internet, en 2014 voici la valeur marchande d'un certain nombre d'articles qui s'échangent sur le marché noir.

Sur le marché classique, c'est le rendement ou la rareté d'un produit qui fait son prix. Un récent rapport signé Juniper Networks et RAND Corporation a analysé la maturité économique du marché noir de la cybercriminalité en révélant que les prix des produits illicites obéissaient aux mêmes règles.

Fait étonnant : les informations habituellement vendues au prix fort sur le marché noir perdent de leur valeur au profit de nouveaux éléments tout aussi coûteux. Selon l'étude, les comptes Twitter peuvent en effet coûter plus cher qu'une carte bancaire dérobée, en raison du meilleur rendement généré par les identifiants du compte d'un individu.

Jusqu'ici, les données de carte bancaire constituaient la monnaie du marché noir. Leur prix oscillait entre 20 et 40 dollars. Toutefois, d'importantes failles de sécurité ont récemment provoqué un afflux de données de carte bancaire en ligne, mettant à mal la rareté et la valeur des informations dérobées. Lorsque les cartes de crédit font l'objet d'une faille de sécurité majeure, le marché est inondé de données, ce qui fait rapidement chuter le prix des enregistrements de 20 dollars à 0,75 dollar pièce.

Les comptes en ligne de médias sociaux et autres sont désormais plus intéressants. Même si les prix varient considérablement, les opérations de piratage valent, d'après RAND, entre 16 et 325 dollars et plus, selon le type de compte.

 

Le nombre de programmes malveillants continue d’augmenter

Nombre de nouvelles variantes de programmes malveillants selon le "Internet Security Threat Report 2015, vol. 20

Des consommateurs dont les usages évoluent

D’ici 5 ans (2020), la France comptera quelques 2 milliards d’objets connectés, et il y aura en moyenne 30 objets connectés par foyer français.

La mobilité, le nouveau terrain de jeu des cybercriminels

  • Le nombre de ‘’familles’’ de menaces a augmenté de 69%
  • Le nombre de programmes malveillants a été multiplié par 4

Une augmentation du nombre d’appareils…

Connection Internet et Réseaux Sociaux en France

Utilisation de différents médias tout au long de la journée.

D'après l'édition 2015 de l'étude "We are social" présentant des rapports sur les usages numériques dans différents pays, l'étude révèle pour la France que le temps moyen passé par jour sur un PC ou suru ne tablette serait de 3h53.
Le temps moyen quotidien passé sur internet depuis un téléphone serait de 1h17, et l'utilisation des réseaux sociaux serait en moyenne de 2h par jour et qu'enfin, les répondants considèrent regarder chaque jour la télévision pendant en moyenne 3h10.

Les menaces suivent l’évolution des OS Mobiles

Parts de marché des OS mobiles par appareils vendus  de 2007 à 2012

L'évolution des parts de marché des principaux systèmes d'exploitation équipant les smartphones de 2007 à 2012 montre comment ceux-ci ont évolué en 6 ans seulement.
En 2007 Symbian représente de loin la plus grosse part de marché. En 2012, il ne représente qu'une part de marché minime face à IOS, le système d'exploitation qui équipe les iPhone d'Apple et surtout ... Androïd qui équipe désormais de nombreuses marques de smartphones dont Samsung.

2014 marque le dixième anniversaire de la découverte d'un programme malveillant sur mobile.

En 2004, les chercheurs ont découvert "SymbOS.Cabir", un ver qui se répandait à travers le bluetooth et visait l'OS (système d'exploitation) Symbian, le système le plus répandu à l'époque.

L’écosysteme Android continue d’incuber des programmes malveillants

QUIZZ : QU'AVEZ-VOUS RETENU SUR L'EVOLUTION RECENTE DES MENACES

Quelle est la part des menaces dites "invisibles" de la cybercriminalité ?

  • 50 %
  • 75 %
  • 90 %

Quel est le nombre de nouvelles variantes de programmes malveillants qui apparaît chaque jour en 2015 ?

  • 2.000
  • 50.000
  • 700.000
  • 1.000.000

Combien d'objets connectés par foyer (2013) ?

  • 2
  • 4
  • 6

MIEUX CONNAÎTRE L'ENNEMI : APPRENEZ A CONNAITRE LES MENACES LES PLUS COURANTES POUR VOS CLIENTS AUJOURD'HUI.

Malware: Les logiciels malveillants

Le Malware, abréviation de logiciels malveillants, est un logiciel utilisé pour perturber le fonctionnement de l'ordinateur, collecter des informations sensibles, ou d'avoir accès à des systèmes informatiques privés. Le Malware est défini par son intention malveillante, agissant à l'encontre des exigences de l'utilisateur de l'ordinateur.

Ransomware: L’extorsion numérique est en forte hausse

Le ransomware ou "extorsion numérique" est un programme malveillant qui restreint l'accès au système d‘exploitation de l’ordinateur qu'il infecte, et exige le paiement d’une rançon pour que la restriction soit retirée.

Les attaques de ransomware ont augmenté de 113% en 2014.

Crypto-Ransomware: même principe ... en pire !

Les "crypto-ransomware" qui sont également en très forte augmentation fonctionnent sur le principe suivant : les données de l'utilisateur sont cryptées par un cyber-criminel qui réclame une rançon pour les décrypter.
Comme les cyber-criminels ne sont pas forcément dignes de confiance, une fois la rançon payée, rien ne dit qu'il libèrera les données de l'utilisateur.

 

Ransomware: Aussi sur OS X et Android !

Les "ransomwares" Android utilisent un certain nombre de moyens pour extorquer les victimes.

Dans le cas le plus courant, une fois que la victime a téléchargé et installé une fausse application, le programme malveillant verrouille l'écran et affiche une fausse alerte affirmant que l'utilisateur a accédé à des contenus interdits. Pendant ce temps, le programme rassemble la liste des contacts de la victime et crypte les données en arrière-plan. Les utilisateurs seront ensuite invités à payer une rançon, menacés par la perte des données chiffrées et la présentation de l'historique de navigation de l'utilisateur à tous ses contacts.

Le Phishing ou hameçonnage

Le phishing ou hameçonnage consiste en obtenir de l'information financière ou autre données confidentielles, généralement par l'envoi d' un e-mail ou SMS (Smishing) qui ressemble a une entreprise/organisation légitime, mais qui contient un lien vers un faux site Web qui reproduit le vrai. 

 

  •  Étape 1 : 

Les fraudeurs usurpent une identité et créent des e-mails/SMS frauduleux.

Le but du message : vérifier, sous un faux prétexte, vos informations en vous demandant de cliquer "simplement" sur un lien.

 

  • Étape 2 : 

Ce lien vous renvoie à une page internet factice.

On vous demande alors de compléter différentes informations.

Vous venez de communiquer vos données confidentielles sans même le savoir.

Le Phishing : exemple de Facebook

1 – Réception d’un email

2 – Lien vers un site web qui ressemble a Facebook!

Autres exemples de phishing

Faux emails des Impôts et d’EDF

Drive-by Download: Attaque par téléchargement

Il s’agit d’un programme frauduleux qui s’installe discrètement sur un ordinateur, après que son utilisateur ait consulté un mail HTML ou un site web piégé. Le malware est téléchargé sur l’ordinateur sans le consentement ou la connaissance de l’utilisateur : ce dernier n’a même pas à cliquer sur un lien corrompu pour être infecté, le Drive-by Download est automatique.

 

- Téléchargements autorisés, mais sans comprendre les conséquences: par exemple téléchargements qui installent un programme inconnu ou contrefait.

- Tout téléchargement qui se passe à l'insu d'une personne, souvent un virus informatique, les logiciels espions, les logiciels malveillants...

 

Ce type d’attaque peut se produire lors de la visite d'un site Web, l'affichage d'un message e-mail ou en cliquant sur une fenêtre pop-up trompeuse.

Le SCAM

Le « scam », est une pratique frauduleuse consistant à extorquer des fonds à des internautes en leur faisant miroiter une somme d'argent dont ils pourraient toucher un pourcentage.

 

L'arnaque du scam est classique : vous recevez un courrier électronique de la part du seul descendant d'une riche personne décédée il y a peu. Ce dernier a déposé plusieurs millions de dollars dans une compagnie de sécurité financière et votre interlocuteur a besoin d'un associé à l'étranger pour l'aider à transférer les fonds. Il est d'ailleurs prêt à vous reverser un pourcentage non négligeable si vous acceptez de lui fournir un compte pour faire transiter les fonds.

 

En répondant à un message de type scam, l'internaute s'enferme dans un cercle vicieux pouvant lui coûter de quelques centaines à plusieurs milliers d'euros s'il mord à l'hameçon.

 

 

Les Attaques sur les réseaux sociaux

En 2014, Symantec a observé que 70% des scams sur les réseaux sociaux étaient manuellement partagés.

QUIZZ : LES DIFFERENTS TYPES DE MENACES

Quel est le principe du "Ransomware" ?

  • Votre ordinateur est pris en otage par une soi-disante autorité qui vous demande de payer une amende pour le débloquer
  • Vous recevez des messages vous annonçant de gros gains au loto
  • Votre banque vous invite à remplir une formalité en ligne pour mettre à jour votre compte

Les "Ransomwares" existent aussi sur Androïd

  • Vrai
  • Faux

Que sont les "Crypto-Ransomwares" ?

  • Des "Ransomwares" qui ne s'attaquent qu'aux données cryptées
  • Des "Ransomwares" visant uniquement les cryptographes
  • Des "Ransomwares" basés sur le cryptage de vos propres données

Ouaaaah ... vous pouvez toucher 1.230.500 €

  • Spam
  • Scam
  • Scan

"Je me nomme Mango Robert et membre de la direction de la Dresdner Bank en Allemagne, en Afrique du sud. J´ai en ma possession la somme de 4,2 Millions d'euros sur un compte mais je ne peux le retirer moi-même. Je vous sais une personne digne de confiance et je peux vous garantir une commission de 1.230.500€"

Ce type de message est connu sous le nom de :

Qui est qui ... ?

  • RansomWare
    Programme malveillant qui restreint l'accès au système d‘exploitation de l’ordinateur qu'il infecte, et exige le paiement d’une rançon pour que la restriction soit retirée.
  • Malware
    Un logiciel malveillant, terme généralement utilisé pour décrire tous les Virus, Vers, Logiciels espions, ...
  • Cheval de Troie
    Logiciel ressemblant à un programme anodin mais créant une porte dérobée permettant à votre PC d’être contrôlé à distance.
  • Ver
    Programme malicieux utilisant une faille de sécurité pour voyager de système en système de manière automatique, sans intervention de l’utilisateur.
  • Spyware
    Un logiciel installé sur votre PC, qui recueille des renseignements à votre insu. ces renseignements sont ensuite envoyés à son auteur qui les exploite à son profit.

VOTRE AVIS SUR CE MODULE (une seule question)

Qu'avez-vous pensé de ce module de formation ?

  • J'ai appris des choses que je ne connaissais pas
  • Je n'ai rien appris du tout
  • Cela me sera utile dans ma fonction
  • J'aurais souhaité en savoir encore davantage sur le sujet
  • Le contenu était présenté de façon agréable, cela me convient
  • Le contenu aurait pu être mieux présenté, ça aurait été mieux
Plusieurs réponses possibles ...