Piratage informatique: une industrie qui roule à fond de train | Pèse sur start
/news

Piratage informatique: une industrie qui roule à fond de train

Image principale de l'article Les longs congés profitent aux pirates
Photo adobe stock

Soutirer des millions de dollars à des entreprises et à des individus? Aucun problème pour les pirates informatiques sans scrupule qui ont adopté ce mode de vie complètement illégal. Pour ceux-ci, ce mode est devenu une routine semblable à celle de millions de travailleurs honnêtes. 

Ce qui différencie leur routine de la nôtre est leur préférence pour les week-ends, surtout ceux de trois jours, comme celui de la fête du Travail. Pourquoi?

Parce que les logiciels rançonneurs qu’ils mettent en place prennent du temps à se propager dans le réseau d’une société cible; c’est pourquoi les longs week-ends leur permettent de contrôler au maximum les systèmes. Et plus il faut de temps pour qu’un spécialiste en sécurité réseau s’en aperçoive, plus les dégâts sont importants.

Quand le personnel de sécurité est au bord de la piscine ou au barbecue, les pirates savent qu’il y a peu de gens prêts à débrancher les câbles réseau et qu’ils sont plus difficiles à joindre, peut-on lire dans Wired aujourd’hui.

Par exemple, la fameuse attaque contre Colonial Pipeline a eu lieu pendant le week-end de la fête des Mères, même si ce jour n’est pas férié.

Même stratégie pour les pirates quand les administrations publiques sont perturbées par des changements ou des troubles politiques. Selon les informations d’Atlas VPN et de Kaspersky, les cyberpirates n’hésitent pas à attaquer les systèmes informatiques de l’Afghanistan et de la Nouvelle-Guinée alors que leurs administrations gouvernementales sont paralysées, donc très vulnérables.

Les cyberpirates ne se gênent pas non plus pour attaquer des pays plus pauvres dont les systèmes sont moins protégés, mais capables de payer les rançons – des pays comme le Pakistan, le Bangladesh, l’Iran, le Kirghizistan, le Yémen (en guerre), l’Iraq ou la Syrie.

Paiements en bitcoins   

Pour les cinq premiers mois de 2021, les sommes payées par les sociétés victimes immobilisées par des rançongiciels atteignent déjà les 82 millions de dollars, déjà plus que l’année 2019 au complet, selon PSY Ventures. Des sommes payées évidemment en cryptomonnaies, non traçables par les autorités.

AFP

Bien que les échanges de cryptomonnaies se déroulent sur de «grands livres publics», permettant à quiconque d'observer en ligne, les parties d'une transaction restent anonymes et cachées par des numéros aléatoires. Par conséquent, il n'y a aucun moyen de relier une personne à un portefeuille de cryptomonnaies et de nombreuses personnes ne possèdent pas un seul, mais des dizaines et des centaines de portefeuilles et d'adresses.

Les pirates peuvent déplacer la cryptomonnaie d'un compte anonyme à un autre, ce qui facilite les attaques par logiciels rançonneurs.

Plus grosse est la cible, plus grande est la rançon   

Tendance chez les pirates, ils préfèrent s’attaquer aux grandes sociétés qui rapportent davantage plutôt que de ratisser large parmi les petites entreprises et les individus. Selon le Cost of a Data Breach Report 2021, récemment publié par IBM, le coût moyen d'une attaque par rançongiciel est d'environ 4,62 millions de dollars.

Parmi les grandes sociétés, on préfère viser l’industrie des services (17%) et manufacturière (14%). En troisième lieu, ce sont les institutions de recherche et de l’éducation qui sont visées, lesquelles ne disposent généralement pas des meilleurs systèmes de sécurité.

Outre les rançons, on revend les données d’accès sur le dark web. Les prix varient en fonction du nombre d'ordinateurs exposés, des privilèges de compte, de la taille des entreprises, des revenus et d'autres indicateurs financiers. 

Attaques par déni de service   

Les attaques par déni de service distribué (DDoS), dont les requêtes proviennent simultanément de multiples ordinateurs zombies (compromis par un logiciel malveillant), sont surtout dirigées contre les ordinateurs de l’industrie informatique et internet aux États-Unis et au Royaume-Uni. La Chine arrive en troisième place, selon Atlas VPN.

Attaques par déni de service par pays

Imperva

Attaques par déni de service par pays

L’industrie des jeux n’est pas très loin dans la liste des pirates. Rappelons-nous la brèche dans les systèmes du géant Electronic Arts.

Lisez ici comment les pirates ont pu infiltrer EA

«Les attaques DDoS constituent une menace grave. Elles entraînent l'interruption du site web ou du service, ce qui peut causer des dommages financiers massifs à l'entreprise. Pour mettre fin à l'assaut, les pirates demandent souvent une rançon », dit le chercheur William Sword, chez Atlas.

Attaques par hameçonnage   

Cette technique de fraude basée sur l'usurpation d'identité, qui consiste à envoyer massivement un message en se faisant passer pour une institution financière ou une entreprise commerciale de renom afin d'induire les destinataires en erreur et de les inciter à révéler des informations sensibles à leur insu, est un type d’attaque choyé par les cyberpirates.

Les marques les plus imitées dans les attaques par hameçonnage

Vadesecure

Les marques les plus imitées dans les attaques par hameçonnage

 

Facebook, Microsoft, Crédit Agricole, WhatsApp, Banque postale et autres sociétés des médias sociaux sont les marques les plus imitées dans les attaques par hameçonnage.

Courriels piégés   

Près de la moitié (43%) de tous les téléchargements de logiciels malveillants sont des documents Office malveillants. Les fichiers bureautiques nuisibles sont populaires parmi les cybercriminels, car ils peuvent généralement échapper à la détection de nombreux logiciels antivirus.

L'un des logiciels malveillants les plus dangereux, Emotet, s'est propagé par des documents Word avant d'être démantelé début 2021 par les services de sécurité de plusieurs pays. Ce qui rendait Emotet dangereux, c'est qu'il ouvrait la voie à l'installation d'autres logiciels malveillants, tels que des dérobeurs d'informations, des chevaux de Troie et des rançongiciels.

Par exemple, pendant la pandémie, les cybercriminels masquaient les fichiers et les courriels malveillants en les faisant passer pour des inscriptions à la vaccination ou à des avantages financiers. Il est plus facile de faire croire à des logiciels malveillants lorsqu'ils sont associés à des documents fiables.

iStock

Mêmes entreprises, mêmes pirates   

La moitié des entreprises subit des attaques répétées de la part des mêmes pirates. Pire encore, parmi les entreprises qui ont subi des attaques répétées, 61% d'entre elles n'ont pas remédié aux failles, ce qui les rend vulnérables à toute nouvelle attaque.

Principale raison de ces attaques récurrentes: le manque de personnel et de compétences internes qui pourraient blinder les systèmes de sécurité.

Le plus sombre dans tout cela est que rien ne semble ralentir la croissance du piratage informatique et encore moins sa rentabilité.

À VOIR AUSSI  

s