Le crime organisé sur Internet

Europol a publié son rapport sur l’évaluation de la menace inhérente aux activités du crime organisé sur Internet (The Internet Organised Crime Threat Assessment – IOCTA 2015, dans sa version anglaise).

Ciberseguretat

La première constatation du rapport est que le cybercrime reste une industrie florissante. Le modèle «délit comme service» (soit la production et la vente de produits cybernétiques qui facilitent la perpétration de délits) permet à des délinquants ne possédant qu’une petite formation technique d’effectuer des attaques d’une envergure disproportionnée par rapport à leurs compétences personnelles. Ils peuvent obtenir de grands bénéfices à peu de risques. Cette facilité d’accès à des outils d’attaque cybernétique a entraîné des changements dans le profil de ces délinquants, dont les actions font de plus en plus de dommages.

Une amélioration de la législation permettant de poursuivre comme il se doit ce type de délinquance reste une nécessité. Toutefois, on constate aussi que l’initiative consistant à créer des réseaux de collaboration afin de motiver la participation du secteur privé dans la prévention et le combat de ces délits est très efficace.

L’utilisation de malware (logiciels malveillants) est la principale menace sur les citoyens. Les attaques au ransomware (ou rançongiciels, des logiciels qui infectent les dispositifs), qui bloquent entièrement ou en partie l’information contenue dans un ordinateur, une tablette ou un téléphone mobile, souvent moyennant un chiffrement, afin de rançonner son propriétaire, sont considérées comme une attaque très importante, tout comme le sont les chevaux de Troie ou trojans utilisés dans le domaine bancaire et les instruments d’accès à distance. Les chevaux de Troie qui ont été utilisés jusqu’ici (Zeus, Citadel ou Spyeye) sont en train d’être remplacés par une nouvelle génération (Dyre ou Dridex).

La grande quantité d’accès indus, de soustraction et, parfois, de publication de données sensibles d’entreprises et d’institutions confirme que les bases de données continuent à être un objet très attrayant pour les cybercriminels. Ils utilisent souvent l’information obtenue pour escroquer ou rançonner.

Ce que l’on appelle «ingénierie sociale», qui consiste à trouver les failles humaines hors du système informatique pour supplanter ou tromper les cadres et les responsables d’entreprises (souvent financières) sur les réseaux en ligne dans le but d’obtenir des rentrées de fonds qui sont ensuite détournés, est en train de devenir une méthode très habituelle et efficace dans ce domaine. Elle ne demande pas beaucoup de connaissances techniques et se traduit par d’importantes pertes financières pour les entreprises touchées.

Malgré les innovations technologiques constantes, les cyber-attaques continuent à avoir comme moyen d’action des instruments et des applications déjà connus (malware et ingénierie sociale), qui sont régulièrement réélaborés et reconfigurer pour créer de nouvelles menaces.

L’élément principal qui facilite le cybercrime reste le manque d’hygiène numérique et de prise de conscience des risques du net. Ce n’est qu’ainsi que s’explique la longue vie des différents kits criminels existants sur le marché, qui continue, bien qu’étant connus, à produire d’énormes bénéfices pour les délinquants qui s’en servent.

Source: https://www.europol.europa.eu/latest_news/iocta-2015-europol-annual-report-cybercrime-threat-landscape-published

_____

Aquest apunt en català / Esta entrada en español / This post in English

Comentari / Comentario / Comment / Commentaire

Fill in your details below or click an icon to log in:

WordPress.com Logo

Esteu comentant fent servir el compte WordPress.com. Log Out / Canvia )

Twitter picture

Esteu comentant fent servir el compte Twitter. Log Out / Canvia )

Facebook photo

Esteu comentant fent servir el compte Facebook. Log Out / Canvia )

Google+ photo

Esteu comentant fent servir el compte Google+. Log Out / Canvia )

Connecting to %s