Le piratage cyber en voie « d’ubérisation »

Le piratage cyber en voie « d’ubérisation »


Play all audios:


Lire aussi Ces intrusions sont ainsi plus que de simples cyberattaques coûteuses. Elles constituent des exemples inquiétants de l’évolution de la cybercriminalité, qui est devenue une


économie mondiale des services où toute personne disposant de cryptomonnaies peut acheter les outils nécessaires pour paralyser une multinationale. UNE UBÉRISATION GÉNÉRALISÉE ET DES


MILLIARDS PERDUS Tout comme Uber a bouleversé le secteur des taxis et Airbnb a transformé l’industrie hôtelière, le monde criminel connaît sa propre révolution numérique. Les criminels qui


commettaient autrefois eux-mêmes des délits deviennent aujourd’hui des prestataires de services sur un vaste marché clandestin. « Ce nouveau modèle de service évolue à une vitesse sans


précédent », explique John Wojcik, de l’Office des Nations unies contre la drogue et le crime (ONUDC). Le coût exact de la cybercriminalité est impossible à déterminer, car une grande partie


de ces activités se déroule dans l’ombre et les victimes d’attaques par _ransomware_ peuvent être réticentes à signaler les crimes. Elles craignent parfois que cela nuise à leur réputation


auprès de leurs clients ou les expose à des amendes en vertu des lois sur la protection des données. Néanmoins, il est clair que l’ampleur du phénomène est stupéfiante, avec des coûts


économiques s’élevant à des milliards, voire des milliers de milliards de dollars chaque année. Les estimations les plus basses proviennent des chiffres des crimes signalés par les services


répressifs. Le FBI a déclaré avoir reçu des signalements de pertes directes s’élevant à 16,6 milliards de dollars en 2024, soit une augmentation de 33 % par rapport à 2023. Si l’on ajoute


les pertes non signalées et les coûts économiques plus larges, les chiffres sont encore plus élevés. La Commission européenne estime que le coût mondial de la cybercriminalité s’élevait à 6


500 milliards de dollars en 2021. DES KITS DE PIRATAGE TRÈS ACCESSIBLES Bien que les estimations diffèrent, presque toutes les études suggèrent que la cybercriminalité est en plein essor.


L’une des raisons est l’émergence de Dragon Force et d’autres fournisseurs similaires de kits de piratage prêts à l’emploi, qui permettent même à des criminels inexpérimentés de lancer des


attaques par ransomware. Cela réduit considérablement les obstacles pour les nouveaux venus, qui n’ont plus besoin d’écrire leurs propres logiciels malveillants. De plus, un écosystème plus


large de services criminels se développe. Cela permet aux pirates informatiques d’acheter, plutôt que de voler, les données personnelles dont ils ont besoin pour identifier leurs victimes


potentielles ou pour trouver comment blanchir les rançons. Bon nombre de ces services sont accessibles via des forums en ligne ou des applications de messagerie, telles que Telegram, et sont


souvent payés en cryptomonnaies. Lire aussi Les pirates informatiques qui développent des ransomwares utilisent divers modèles commerciaux, allant de la vente du code de base, qui coûte


parfois aussi peu que 2 000 dollars, à la fourniture de _ransomwares_ en tant que service. Dans le cadre de ce modèle, un client (ou une filiale) a accès à un portail web qui lui permet de


personnaliser le _ransomware_. Certains groupes fournissent également un portail de communication grâce auquel leurs clients peuvent négocier anonymement avec leurs victimes. En échange de


ces services, ils prélèvent une part des bénéfices. UN SYSTÈME DIFFICILE À ARRÊTER Ce nouveau modèle de cyberattaque n’est pas facile à contrer pour les forces de l’ordre. Lorsque la


cybercriminalité opère par l’intermédiaire d’innombrables fournisseurs, mettre fin à un « nœud » de cybercriminels n’affecte guère le système dans son ensemble. En 2023, Scattered Spider a


attaqué Caesars Entertainment et MGM Resorts International, deux opérateurs de casinos américains, mais le FBI a eu du mal à démanteler le réseau. Les modèles économiques criminels évoluent


également. Dragon Force utilise une méthode de double extorsion. Le service vole une copie des données de sa victime et les crypte sur son système informatique. Il peut ainsi exiger deux


rançons distinctes : l’une pour décrypter les données et l’autre pour supprimer la copie volée. Les entreprises qui refusent de payer sont menacées de voir leurs données divulguées à


d’autres cybercriminels. C’est pourquoi le ciblage de grands détaillants tels que M&S, Co-op et Harrods n’est pas le fruit du hasard : ce type d’entreprises détient en effet de


nombreuses données sur leurs clients, l’une des marchandises les plus prisées par les cybercriminels. Grâce à ces informations, les criminels peuvent mettre au point des attaques de


_phishing _plus convaincantes, lancer des attaques malveillantes ciblées et commettre des fraudes. Les cybercriminels spécialisés dans le vol et la vente de données ciblent également les


banques, les sociétés d’investissement et d’autres entreprises financières afin d’obtenir des informations sur des clients fortunés. LE FACTEUR IA L’intelligence artificielle ajoute encore


de l’huile sur le feu, car elle a déjà transformé deux types courants de cybercriminalité : la production de logiciels malveillants et les attaques par hameçonnage. Auparavant, les gangs


avaient besoin d’experts dotés de compétences avancées en codage pour écrire des logiciels malveillants ou les adapter à des cibles spécifiques, tâches qui sont désormais facilement


réalisables grâce à l’IA générative. « Ce qui prenait auparavant plusieurs semaines à un groupe criminel sophistiqué est désormais accessible à n’importe quel criminel en quelques minutes »,


explique Jeff Sims, de la société de sécurité Infoblox. Lire aussi L’IA permet également aux criminels de produire des messages de phishing convaincants et bien rédigés (souvent dans des


langues qui ne sont pas les leurs). Ceux-ci ont plus de chances de tromper les victimes, surtout lorsqu’ils sont associés à des données volées. Les organisations criminelles, par exemple des


groupes chinois opérant depuis l’Asie du Sud-Est, utilisent l’IA pour traduire des scripts destinés à des escroqueries sentimentales, de fausses offres d’emploi ou des investissements


frauduleux, ce qui leur permet de cibler des victimes dans le monde entier. PAYER OU NON LA RANÇON Les services spécialisés ont eu tendance à se concentrer sur la fermeture ou le


démantèlement des fournisseurs de _ransomware_. Cependant, la croissance continue de ce type de criminalité suggère que les mesures répressives sont inefficaces, ce qui conduit à des


propositions plus draconiennes. La Grande-Bretagne prévoit ainsi d’interdire le paiement de rançons par les organismes publics et les opérateurs d’infrastructures critiques, dans l’espoir


que cela les rendra moins attractifs en tant que cibles. Ceux qui ne sont pas soumis à cette interdiction devront toujours signaler les attaques par _ransomware _aux autorités, ce qui


permettra aux forces de l’ordre de bloquer le paiement des rançons. Cependant, les experts juridiques craignent que cela ne mette pas fin aux cyberattaques (car les pirates pourraient


toujours obtenir des données clients qu’ils pourraient vendre) ni ne protège les entreprises, qui pourraient s’effondrer si elles ne parviennent pas à reprendre le contrôle de leurs données.


À tout le moins, le dilemme quant à la manière de dissuader cette nouvelle génération de cybercriminels met en évidence le fait que l’une des menaces qui connaît la croissance la plus


rapide au monde ne provient pas de gangsters armés, mais de geeks qui écrivent et vendent des codes dans le monde souterrain en plein essor de l’économie criminelle.