L’incroyable décennie de la cybercriminalité

 

Le cybercrime s’est imposé comme un sujet bien trop commun dans l’actualité mondiale d’aujourd’hui.

Comme on peut facilement l’imaginer, en plus de ses nombreux avantages, l’introduction des nouvelles technologies donne aux pirates l’occasion de mettre au point de nouvelles méthodes plus simples pour infiltrer les systèmes de données afin de voler des informations sensibles.

Ce phénomène n’est pas nouveau. En fait, il ne remonte pas à quelques décennies, mais à des siècles.

En fait, la première cyberattaque est survenue en France bien avant l’invention d’Internet, en 1834. Des pirates ont volé des informations sur les marchés financiers en accédant au système télégraphique français. Depuis ce jour, la cybercriminalité a connu une croissance exponentielle, marquée par une histoire fascinante de stratégies, techniques et procédures toutes mises en œuvre à des fins malveillantes.

Cet article observe l’évolution rapide de la cybercriminalité en s’intéressant particulièrement aux tendances les plus répandues et nuisibles de la dernière décennie. 

L’histoire du cybercrime

S’il existait un panthéon de l’infamie pour le cybercrime, il serait orné des noms et des visages de pirates informatiques célèbres dont le travail « innovant » a attiré l’attention des enquêteurs fédéraux tout en suscitant la jalousie des autres hackers. Par ordre chronologique, voici d’abord quelques-uns des crimes les plus célèbres, suivis du nom de leurs auteurs :

1962 

L’histoire moderne du cybercrime a commencé lorsqu’Allen Scherr a lancé sa première cyberattaque contre les réseaux informatiques du MIT. Il a volé des mots de passe dans la base de données en fabriquant une carte perforée.

1971 

Le premier virus informatique a été créé à des fins de recherche par Bob Thomas chez BBN Technologies. Appelé le virus Creeper, le programme à réplication automatique a été détecté sur l’ARPANET en 1971 et a donné une idée du potentiel des futurs virus à causer des dommages importants sur les systèmes informatiques. 

1981

Ian Murphy est devenu la première personne condamnée pour avoir commis un cybercrime. Il a réussi à pirater le systèmes internes d’AT&T et a changé leurs horloges informatiques, causant des ravages. 

1988

L’origine de la première cyberattaque de grande envergure sur Internet revient à un étudiant diplômé de Cornell nommé Robert Morris. Le « ver Morris » a frappé l’année précédant les débuts du World Wide Web, à l’époque où Internet était principalement le domaine des chercheurs universitaires. Il a infecté les systèmes informatiques de Stanford, Princeton, Johns Hopkins, de la NASA, de Lawrence Livermore Labs et de l’UC Berkeley, entre autres institutions.  

1995

Kevin Mitnick, l’un des hackers les plus connus de l’histoire, a été le premier à pénétrer dans de grands réseaux en manipulant les personnes et à l’aide d’infiltrés pour obtenir les codes. Il a attaqué Motorola, Nokia et plusieurs autres grands réseaux. 

Un ordinateur et un écran du milieu des années 1990.

Nouvelle technologie sont synonymes de nouveaux crimes : années 1990

La décennie des années 90 a donné naissance à certaines des plus grandes technologies de communication de l’humanité. Et, surtout, Internet est devenu le World Wide Web afin de connecter les personnes au sein de différents réseaux de communication où qu’ils se trouvent, dans le monde entier. 

Cependant, le cybercrime a émergé avec ces avancées. Les hackers et les acteurs malveillants ont exploité le fait que, lors du développement et de la conception de ces nouvelles technologies, la confiance et les contrôles de sécurité n’étaient pas de grandes priorités. Le terme « cybersécurité » n’existait pas encore, et les applications innovantes de communication et d’efficacité opérationnelle étaient au centre des préoccupations (pour de très bonnes raisons). Toutefois, une économie souterraine avait également vu le jour en parallèle. 

La croissance de la cybercriminalité indiquait que les pirates bénéficiaient désormais de nouvelles occasions de concevoir de nouveaux moyens d’obtenir un accès non autorisé et de manipuler les données sur le Web. Et ils en ont clairement profité.

Cybercrimes célèbres des années 90 :

1994 

Datastream Cowboy et Kuji, un écolier britannique de 16 ans et son complice, ont utilisé un programme de « renifleur de mots de passe » pour lancer une série d’attaques qui ont permis d’handicaper le laboratoire de Rome de l’Air Force au Nouvel An et de voler des données de recherche utilisées comme instructions d’attaque pour les avions militaires. 

1995

Vladimir Levin a été le premier hacker connu pour avoir essayé de dévaliser une banque, et pas n’importe laquelle. Il a piraté le réseau de Citibank et a mené un grand nombre de transactions frauduleuses. En tout, il a transféré plus de 10 millions de dollars sur différents comptes bancaires du monde entier.

1998

Max Butler, un consultant en sécurité pour différents organismes, dont le FBI, a piraté les sites Web du gouvernement américain pour soi-disant corriger une vulnérabilité du serveur, mais l’U.S. Air Force a identifié les attaques, puis a averti les responsables. Il a été condamné à 18 mois de prison. Plus tard, pour une autre incursion illicite, il a été condamné à 13 ans de prison, la peine la plus lourde jamais infligée à un hacker.

1999

Les virus informatiques étaient relativement peu connus du grand public avant que le virus Melissa frappe en mars 1999 et affecte les utilisateurs sur Internet en corrompant leurs documents Microsoft, ce qui a provoqué environ 80 millions de dollars de dommages.

Gros plan du clavier d'un ordinateur portable, avec une main qui se rapproche pour taper

Le cybercrime progresse : années 2000

La première décennie du nouveau millénaire a connu des attaques plus complexes et une déferlante d’acteurs de menace persistantes avancées, dont la plupart étaient commandités par des État-nations. L’évolution du cybercrime a été synonyme de nouveaux virus et vers qui ont provoqué de lourds dommages à des secteurs critiques de l’économie numérique du monde entier. À la fin de la décennie, la cybersécurité touchait les utilisateurs du monde entier, mais surtout les agences du secteur public et les grandes entreprises qui avaient le plus à perdre.

Cybercrimes célèbres des années 2000 :

2000

Un hacker de 15 ans nommé Michael Case (et utilisant le pseudonyme « Mafiaboy ») a lancé une série d’attaques par déni de service (DDoS) sur certains des sites Web commerciaux les plus importants, tels qu’Amazon, Yahoo, CNN et eBay. Dans certains cas, l’attaque a bloqué les sites pendant des heures et a coûté des millions à ces entreprises.

2005

Une violation de sécurité chez un détaillant américain a abouti à la fuite des données de 1,4 million d’utilisateurs de MasterCard de la banque HSBC. La banque a dû envoyer des courriers à ses clients.

2008

Dans l’une des plus grandes violations jamais constatées, les systèmes de Heartland Payment ont été piratés à l’aide d’une combinaison d’injection SQL, de renifleurs de mots de passe et de logiciels malveillants. Les données de 134 millions d’utilisateurs ont été compromises.

2010

Le ver Stuxnet, appelé la première « arme numérique » au monde, a attaqué les centrales nucléaires de Biélorussie, sabotant les installations d’enrichissement de l’uranium du pays.

2010

Le cheval de Troie Zeus a été distribué dans le monde entier par e-mail dans une attaque ciblant les organisations de services financiers. Le réseau criminel d’une centaine de pirates, largement basé aux États-Unis, est parvenu à voler plus de 70 millions de dollars des banques américaines.

Les cybermenaces deviennent de plus en plus complexes : années 2010

Durant la dernière décennie, nous avons constaté la poursuite de la croissance et de l’évolution rapides du cybercrime, transformant ce qui était autrefois une industrie artisanale en « énorme business ». Les pirates ont développé de nouveaux programmes et techniques malveillants, qui ont augmenté le taux de cybercrime et le nombre de cyberattaques quotidiennes. Des milliers de milliards de dollars ont été perdus.

Ce n’était pas comme si les entreprises ne connaissaient pas les dangers. À partir de 2010 environ, au fur et à mesure de la disparition de la sensation de sécurité numérique présumée, les grandes organisations ont commencé à embaucher plus de professionnels de la cybersécurité pour contrer le risque des cybermenaces. Et avec la demande pour une sécurité constante des données, un nouveau domaine a émergé : le piratage éthique. Son seul objectif était de découvrir les vulnérabilités avant qu’elles ne soient exploitées.

Pour estimer la croissance du cybercrime ces dix dernières années, il faut comprendre dans quelle mesure le secteur de la cybersécurité s’est développé pour se défendre. La figure ci-dessous illustre sa croissance constante, année après année :

Lorsqu’il s’agit de se défendre, les organisations se retrouvent dans des positions précaires en raison de l’évolution et de la complexité accrue des différents types de cybermenaces et de la manière dont elles sont exploitées dans des attaques. Vous trouverez ci-après les cybermenaces les plus courantes, ainsi que certaines des attaques les plus connues dans lesquelles elles ont été utilisées au cours des années 2010.

Logiciel malveillant

Aussi appelés « malware » (abréviation de « malicious software »), les logiciels malveillants sont conçus pour nuire aux systèmes et aux réseaux via des algorithmes intrusifs et perturbateurs, modifiant la normalité des processus, de la logique et du trafic.

Au fil des années, les logiciels malveillants ont évolué du simple arrêt d’un ordinateur à la destruction de la centrale nucléaire d’un État-nation ennemi. Avec l’émergence des technologies mobiles dans les dernières décennies, la trajectoire d’évolution des logiciels malveillants mobiles a éclipsé tous les types de logiciels malveillants introduits dans la technologie moderne. 

En ce qui concerne les avancées continues en matière de logiciels malveillants, les attaques futures seront pratiquement impossibles à détecter et à éliminer sans endommager l’intégralité d’un réseau. Ces nouveaux programmes malveillants sont conçus pour s’entrelacer avec l’ADN du réseau, se transformant pour ressembler aux activités et processus normaux du système.

Logiciel espion

Un logiciel espion est un type de logiciel malveillant qui infiltre un périphérique informatique avec pour unique objectif de rassembler des informations stratégiques telles que des identifiants de connexion, des activités système ou l’emplacement d’un périphérique. 

De ses débuts suspicieusement bruyants et gourmands en ressources, le logiciel espion a évolué pour devenir plus complexe et presque totalement indétectable. En fait, les logiciels espions modernes intègrent des méthodes techniques et logiques pour se cacher dans les analyses du système.

Attaques célèbres par logiciels malveillants et logiciels espions de la dernière décennie

2010

Dans l’attaque célèbre d’un État-nation, l’Opération Aurora a été lancée par des hackers militaires chinois sur plus de 20 entreprises technologiques leaders. Le public n’a été informé des attaques que lorsque Google l’a averti que sa propriété intellectuelle avait été volée pendant l’attaque.

2011

En avril, Sony Corporation avait annoncé qu’en quelques jours, des hackers avaient volé des informations de 77 millions d’utilisateurs de sa Playstation. Il s’agissait notamment des noms d’utilisateur et des mots de passe des joueurs, de leur date de naissance, des réponses aux questions de sécurité, etc. Il a fallu 23 jours pour restaurer le système et remédier à la menace.

2013

Dans le cadre de ce qui est peut-être la plus grande fuite de données de tous les temps, le lanceur d’alertes Edward Snowden a révélé des informations sensibles volées auprès de plusieurs gouvernements étrangers avec une technologie de logiciel espion dans le cadre du programme de surveillance PRISM de la National Security Agency.

Rançongiciel

Un rançongiciel est un logiciel malveillant qui prend en otage les systèmes et actifs numériques. Un rançongiciel peut être téléchargé dans le système via des fichiers image et vidéo. Il a évolué au fil du temps pour devenir de plus en plus destructeur, moins détectable et plus difficile à éviter.

Une fois que les pirates interdisent aux utilisateurs l’accès à leurs fichiers ou systèmes, ils demandent le paiement d’une rançon importante en échange de l’accès en question. Les acteurs malveillants demandent généralement ces paiements en cryptomonnaie. Pour diverses raisons, les victimes sont encouragées à NE PAS payer la rançon, mais en réalité, elles paient souvent, d’où le succès continu de ce type d’attaque.

Si possible, lors des interactions avec des fichiers téléchargeables, efforcez-vous de les analyser pour détecter les éléments de code de rançongiciel.

Vitesse à laquelle une entreprise est victime d’un rançongiciel 

Illustration : vitesse à laquelle une entreprise est victime d'un rançongiciel. 40 secondes en 2016. 11 secondes en 2021.

Attaques par rançongiciel célèbres de la dernière décennie

2015

Les premières souches du rançongiciel SamSam sont apparues. Cet outil a fait gagner à son créateur près de 6 millions de dollars en 2018. Parmi ses prises d’otages les plus célèbres, il y a eu la ville d’Atlanta et le département des transports du Colorado.

2016

Le rançongiciel TeleCrypt est apparu. Il ciblait principalement les utilisateurs qui le téléchargeaient lorsqu’ils jouaient en ligne. Heureusement, un outil de déchiffrement gratuit a été rapidement créé par les chercheurs de Malwarebytes.

2017

Probablement la plus insidieuse de toutes les souches de rançongiciel, WannaCry est parvenue à toucher plus de 200 000 ordinateurs Windows dans 150 pays. Elle était très dangereuse, et même mortelle, car des hôpitaux du National Health Service au Royaume-Uni ont été parmi les plus touchés. On estime que des hackers de Corée du Nord étaient à l’origine de cette attaque.

2017

Un mois plus tard, profitant du succès de WannaCry, NotPetya, une version mise à jour de la souche de rançongiciel précédente, est apparue. Elle s’est emparée de différentes organisations, du géant de l’expédition Maersk au fabricant international de produits pharmaceutiques Merck.

Attaque de l’homme du milieu (MitM)

Les attaques de l’homme du milieu (MitM) surviennent lorsque des cybercriminels interceptent des communications légitimes et contrôlent le flux de cette communication. Les deux victimes pensent communiquer en privé, mais le pirate informatique agit en tant qu’homme du milieu et piège les deux victimes. 

Ces attaques sont généralement utilisées pour collecter des informations pour des attaques ultérieures. Pour contrer les attaques de type MitM, le chiffrement de bout en bout est fortement recommandé.

Incidents de type MitM célèbres de la dernière décennie :

2011

En raison d’une violation de sécurité dans l’autorité de certification néerlandaise DigiNotar, une enquête menée par une société tierce a découvert que 300 000 utilisateurs iraniens de Gmail étaient ciblés par des attaques de type MitM.

2013

Un chercheur a découvert que la société de télécommunications finlandaise Nokia menaient des attaques de l’homme du milieu contre les utilisateurs de ses smartphones en envoyant le trafic HTTPS via ses serveurs et en déchiffrant les données. La société a déclaré avoir agi ainsi pour aider à compresser les données et à réduire les tarifs et les frais.

2017

Equifax a retiré ses applications mobiles des boutiques d’applications Apple et Google après avoir découvert des vulnérabilités de type MitM. Cela a eu lieu juste après l’annonce publique de sa violation de données, au cours de laquelle les données personnelles et les données de plus de 147 millions d’américains ont été compromises.

Ordinateur avec « accès refusé » affiché sur l'écran lors d'une attaque DDoS

Attaque par déni de service distribué (DDoS)

Les attaques par déni de service distribué consistent à inonder un système ou un réseau de demandes de traitement, l’empêchant ainsi de fournir des services de manière temporaire ou définitive. Cette attaque sabote les opérations tout en arrêtant les services opérationnels et organisationnels, permettant à un cybercriminel de mettre en œuvre des attaques secondaires.

Attaques DDoS célèbres de la dernière décennie :

2012

En septembre, six banques américaines différentes, dont Bank of America, Wells Fargo et Chase, ont subi des attaques basées sur des débits de 60 Go par seconde, aboutissant à des pannes de site Web simultanées : les clients n’avaient plus accès aux services en ligne des banques.

2013

Spamhaus, une organisation internationale de lutte électronique contre les spams, a été victime d’une attaque DDoS sans précédent lorsqu’elle a été frappée par du trafic malveillant provenant à un débit de 300 Go par seconde.

2014

Les sites Web d’Occupy Central, un mouvement activiste populaire à Hong Kong, ont été attaqués avec un débit de 500 Go par seconde via cinq botnets. L’attaque DDoS était censée étouffer les mesures pro-démocratique de l’organisation.

2018

Dans la plus grande inondation DDoS à ce jour, GitHub, une plate-forme pour développeur populaire, a connu un trafic de 1,3 téraoctets par seconde, qui a interrompu toutes les opérations sur ses serveurs. GitHub dispose de mesures de sécurité bien plus avancées que la plupart des organisations, mais a simplement été submergé par l’ampleur de l’attaque, qui est toujours la plus importante jamais constatée.

Hameçonnage

L’hameçonnage est une attaque d’ingénierie sociale qui essaie de tromper les utilisateurs afin qu’ils révèlent des données sensibles pouvant faciliter les activités malveillantes. L’hameçonnage est utilisé pour extraire illégalement les noms d’utilisateur, les mots de passe, les codes PIN, les identifiants bancaires, etc. 

L’hameçonnage est devenu très complexe. Très souvent, les utilisateurs ne soupçonne aucunement qu’ils en sont victimes. Aujourd’hui, presque toutes les entreprises informent leurs employés des dangers de devenir victime d’une attaque par hameçonnage.

Hameçonnage sur les réseaux sociaux

L’hameçonnage sur les réseaux sociaux est un type de cyberattaque qui utilise les plates-formes de réseaux sociaux pour répandre du contenu malveillant via des liens trompeurs. Lorsque les utilisateurs interagissent avec le lien malveillant, ils sont exposés à d’autres stratégies malveillantes telles que l’usurpation d’identité par e-mail, le téléchargement furtif et d’autres fraudes de vol d’identifiants. Pratiquement tous les liens d’invitation sur les réseaux sociaux peuvent mener à une attaque par hameçonnage.

Hameçonnage par téléphone

L’hameçonnage par téléphone est une forme de fraude par téléphone où un correspondant collecte des informations personnelles qui permettent un piratage d’identifiants. En règle générale, le correspondant informe les victimes d’opérations inhabituelles sur leur compte et celles-ci sont invitées à fournir leurs identifiants à des fins de résolution. 

L’hameçonnage par téléphone est, en fait, une forme d’ingénierie sociale. Par conséquent, les organisations doivent rappeler aux clients de ne jamais donner des informations secrètes ou personnelles par téléphone.

Attaques par hameçonnage célèbres de la dernière décennie

 

2013

Les registres de cartes de crédit de plus de 110 millions de clients cibles ont été volés lors d’une attaque par hameçonnage. La fraude impliquait un e-mail contenant un logiciel malveillant envoyé au sous-traitant de CVC d’une société. Les cybercriminels ont ainsi pu obtenir les identifiants d’accès aux données.

2015

Une attaque par spear-phishing contre des cibles stratégiques du ministère de la défense avec des e-mails personnalisés a abouti à une violation de données. Celle-ci a compromis les informations de 4 000 militaires et civils qui travaillaient pour le Comité des chefs d’état-major interarmées. L’attaque a forcé le Pentagone à arrêter son système de messagerie. On estime que seules des informations non confidentielles ont été piratées.

2016

La société aérospatiale autrichienne, FACC AG, a été escroquée de 50 millions d’euros dans une fraude par spear-phishing : un employé des finances piégé a transféré de l’argent sur des comptes bancaires contrôlés par les cybercriminels. Après cet incident, le PDG de la société a été licencié.

2017

Un cybercriminel lithuanien s’est présenté en tant que fabricant asiatique pour tromper les employés de Google et de Facebook afin de transférer plus de 100 millions de dollars vers des comptes bancaires offshore intraçables. L’escroquerie a duré deux ans avant sa capture. Pour sa part, Google a déclaré avoir récupéré les fonds perdus.

2018

La société de cryptomonnaie EOS.IO a été attaquée. Les cybercriminels se sont présentés comme des représentants de la société et ont contacté des investisseurs potentiels. L’arnaque est parvenue à tromper de nombreuses personnes afin qu’elles fournissent leur clé privée pour réclamer des jetons non vendus.

Cryptojacking : une menace en évolution

Le cryptojacking implique l’utilisation secrète d’un ordinateur pour extraire des cryptomonnaies. Pendant un cryptojacking, les pirates installent un programme d’extraction sur le périphérique cible en envoyant un logiciel malveillant à la victime. Ce fichier permet au pirate de prendre le contrôle total du périphérique. Cette activité malveillante est furtive : les victimes ne savent pas que leur cryptomonnaie est extraite sur leur périphérique. Cependant, l’extraction épuise d’autres ressources informatiques, et les utilisateurs peuvent constater une réduction importante de la puissance et de la vitesse de l’ordinateur.

La plus grande attaque de cryptojacking à ce jour

2018

Le plus célèbre de tous les cas de cryptojacking est certainement l’attaque de « Coinhive ». Coinhive était un service d’extraction de cryptomonnaie populaire. Il a été considéré à une époque par les sociétés de sécurité leaders comme la principale menace malveillante pour les utilisateurs du Web. Son code informatique pouvait être utilisé sur les sites Web piratés pour voler la puissance de traitement des périphériques des « visiteurs » de ce site. Pendant 15 longs mois, les cybercriminels ont utilisé le programme malveillant pour infecter des millions de périphériques. 

Évolution de la loi contre la cybercriminalité

Cette dernière décennie, une législation relative à la cybercriminalité a été introduite en réponse à l’ampleur croissante du cybercrime dans le monde. Bien que les différents pays ne maîtrisent pas encore totalement la cybersécurité, l’évolution de la loi contre la cybercriminalité a contribué à garantir la confidentialité et la sécurité des entreprises et organisations sur Internet. 

Les lois contre la cybercriminalité intercontinentales sont destinées à l’avenir proche, en prévoyant de faire fusionner les lois souveraines de plusieurs pays afin de réduire la prépondérance et l’ampleur des cyberattaques. Rien qu’aux États-Unis, les lois suivantes ont déjà été adoptées :

  • La loi CAN-SPAM ACT concerne les e-mails non sollicités liés à des activités frauduleuses
  • La loi Computer Fraud and Abuse Act protège les utilisateurs des fraudes et des abus
  • La loi Electronic Communication Privacy Act interdit un tiers non autorisé à intercepter ou à divulguer des communications
  • La loi Identity Theft and Assumption Deterrence Act fait du vol d’identité un crime fédéral officiel
  • La loi Trade Secrets Act fournit aux entreprises américaines une protection fédérale et une solution contre le détournement d’informations de propriété importantes

Quelles sont les prochaines étapes du cybercrime ?

La technologie avancée utilisée pour la cybersécurité, y compris l’apprentissage automatique et les outils d’IA, est également utilisée par les cybercriminels actuels. Ainsi, garder une longueur d’avance sur eux est un défi perpétuel.

Pour se préparer à la prochaine génération de cybercrime, les utilisateurs doivent être vigilants sur les types d’attaques en circulation et comprendre clairement comment se défendre contre ces menaces.

Des défenses concertées sont nécessaires pour la réussite des approches de cybersécurité. Cela impliquera des fournisseurs de service et l’expertise de tiers, même pour les organisations si importantes qu’elles emploient une technologie de cybersécurité globale et des experts en interne. Pour lutter contre le cybercrime d’aujourd’hui et de demain, chaque organisation a besoin d’un SOC (Security Operations Center).

Entrez dans le monde d’Arctic Wolf

Arctic Wolf fournit une protection personnelle et prévisible contre les menaces de cybersécurité via un security operations center (SOC) à la pointe du secteur sous forme de service. Les services Arctic Wolf® Managed Detection and Response et Managed Risk sont présentés par la Arctic Wolf Concierge Security® Team qui fournit une chasse aux menaces, des alertes et des rapports personnalisés. Le SOC en tant que service reposant sur le cloud sur mesure d’Arctic Wolf offre des capacités de surveillance, de gestion des risques, de détection des menaces et de mesures d’intervention 24 h/24, 7 j/7. 

Picture of Arctic Wolf

Arctic Wolf

Arctic Wolf provides your team with 24x7 coverage, security operations expertise, and strategically tailored security recommendations to continuously improve your overall posture.
Share :
Table of Contents
Sujet