Comment peut-on se protéger du crime dans le métavers ?

Le métavers a le potentiel de modifier notre façon d’interagir et de nous mettre en contact les uns avec les autres et avec la technologie. Toutefois, comme pour toute nouvelle technologie, il existe aussi des inconvénients et des risques potentiels. Les problèmes potentiels en matière de confidentialité, de sécurité et de législation font partie des inconvénients du métavers. Ceci est expliqué dans un rapport récemment publié par le Cointelegraph.

L’un des principaux problèmes des plateformes de métavers est la confidentialité. Les personnes peuvent divulguer des données sensibles et des informations personnelles dans le métavers, ce qui augmente le risque de piratage et de violation des données. En outre, il peut y avoir moins de surveillance et de réglementation sur la façon dont les entreprises collectent et utilisent ces données, ce qui pourrait faciliter l’utilisation abusive de leurs données personnelles.

En tant qu’environnement virtuel, le métavers est ouvert à un certain nombre de risques de sécurité, tels que le piratage, le vol de propriété intellectuelle et l’utilisation abusive des données des utilisateurs, qui peuvent entraîner la perte de données personnelles, des dommages financiers et des atteintes à la réputation et à la stabilité des communautés virtuelles. Par exemple, les criminels peuvent utiliser le métavers pour commettre d’autres crimes, diffuser des logiciels malveillants ou voler des données personnelles.

La réglementation est un autre problème, car le métavers est un environnement jeune et en évolution rapide. Les gouvernements et autres institutions peuvent avoir du mal à suivre le rythme de la technologie et ne pas disposer des ressources ou des outils nécessaires pour la gérer avec succès. Ce manque de supervision peut entraîner des problèmes tels que des activités illégales ou la création de contenus dangereux.

En outre, l’impact du métavers sur la société n’est pas clair, car il s’agit d’un domaine totalement nouveau qui se développe et évolue très rapidement. Alors que certains experts affirment que la technologie créera davantage d’options pour la communauté et la connexion, d’autres répondent qu’elle ne fera qu’accroître l’aliénation et l’isolement social.

En exploitant les failles des systèmes virtuels et le comportement des utilisateurs, comme les infections par des logiciels malveillants, le phishing et l’accès illégal à des informations personnelles et financières, les cybercriminels exploitent le métavers de diverses manières :

  • Phishing : les malfaiteurs peuvent utiliser des techniques de phishing pour inciter leurs victimes à révéler des informations personnelles ou des identifiants de connexion, qui peuvent ensuite être utilisés pour un vol d’identité ou de données ou d’autres actes illégaux.
  • Piratage : pour voler de l’argent ou des informations personnelles, les criminels peuvent tenter de pirater les comptes des utilisateurs ou les plateformes de métavers.
  • Logiciels malveillants : pour accéder à des données sensibles ou effectuer des opérations illicites, les criminels peuvent utiliser des malwares pour infecter des environnements virtuels ou des appareils compatibles avec le métavers.
  • Fraudes : les criminels peuvent profiter de l’anonymat et de la réglementation laxiste du métavers pour commettre des escroqueries ou exécuter des systèmes pyramidaux.
  • Logiciel d’extorsion : les malfaiteurs peuvent utiliser un ransomware pour chiffrer les possessions numériques ou les données personnelles d’un utilisateur avant d’exiger un paiement en échange de la clé de déchiffrement.
  • Exploitation des biens et actifs virtuels : les cybercriminels peuvent utiliser des bots ou d’autres outils pour acheter des biens et actifs virtuels, qu’ils revendent ensuite sur le marché noir contre de l’argent réel.
  • Création de faux actifs numériques : les criminels peuvent créer de faux actifs virtuels et les vendre à des acheteurs peu méfiants, ce qui entraîne des pertes financières pour les victimes.
  • Ingénierie sociale : les malfaiteurs peuvent profiter des éléments sociaux du métavers pour gagner la confiance de leurs victimes avant de les escroquer.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Les pirates informatiques utilisent déjà ChatGPT pour introduire de nouveaux logiciels malveillants

Selon un récent rapport de CheckPointResearch, les arnaqueurs utilisent déjà le nouveau chatbot d’intelligence artificielle ChatGPT pour créer de nouveaux cyberoutils bas de gamme, tels que des logiciels malveillants et des scripts de cryptage. Comme le signale Sam Sabin sur le site Axios, les experts en sécurité ont averti que l’outil ChatGPT d’OpenAI pourrait aider les cybercriminels à accélérer leurs attaques, le tout à court terme.

Le rapport détaille trois cas dans lesquels les pirates informatiques ont trouvé diverses façons d’utiliser ChatGPT pour concevoir des logiciels malveillants, créer des outils de cryptage de données et écrire du code créant ainsi de nouveaux marchés sur le dark Web.

Les escrocs cherchent toujours des moyens de gagner du temps et d’accélérer leurs attaques. Les réponses de ChatGPT, basées sur l’intelligence artificielle, constituent souvent un bon point de départ pour la plupart des pirates informatiques qui conçoivent des logiciels malveillants et des e-mails de phishing.

CheckPoint a souligné que l’outil de cryptage des données créé pourrait facilement devenir un rançongiciel une fois certains problèmes mineurs corrigés.

OpenAI a averti à plusieurs reprises que ChatGPT est un aperçu de la recherche et que l’organisation cherche constamment à améliorer le produit afin d’éviter les abus potentiels.

Le chatbot doté d’une IA, qui a ébahi la communauté technologique, peut également être manipulé pour aider les cybercriminels à affiner leurs stratégies d’attaque.

L’arrivée de l’outil ChatGPT d’OpenAI pourrait permettre aux fraudeurs à l’origine d’attaques de phishing par e-mail et par texto, ainsi qu’aux groupes de logiciels malveillants, d’accélérer le développement de leurs stratagèmes.

Ces dernières semaines, plusieurs chercheurs en cybersécurité ont réussi à faire en sorte que le générateur de texte doté d’une intelligence artificielle puisse concevoir pour eux des e-mails de phishing ou même des logiciels malveillants.

Mais il faut savoir que les pirates informatiques étaient déjà très habiles dans la manière d’incorporer des tactiques plus humaines et plus difficiles à détecter dans leurs attaques avant que ChatGPT n’entre en scène.

Souvent, les arnaqueurs peuvent obtenir un accès par de simples erreurs informatiques, comme le piratage du compte d’entreprise d’un ancien employé encore actif.

ChatGPT accélère sans doute le processus des escrocs en leur donnant une rampe de lancement, même si les réponses ne sont pas toujours parfaites.

Bien qu’OpenAI ait mis en place certains avertissements de modération du contenu dans le chatbot, il est facile pour les chercheurs de contourner le système actuel et d’éviter les sanctions.

Les utilisateurs doivent néanmoins avoir quelques connaissances de base en matière de codage et de lancement d’attaques pour comprendre ce qui fonctionne correctement dans ChatGPT et ce qui doit être ajusté.

Les organisations avaient déjà du mal à se défendre contre les attaques les plus basiques, notamment celles où les pirates utilisent un mot de passe volé divulgué en ligne pour se connecter à des comptes. Les outils basés sur l’IA, tels que ChatGPT, ne peuvent qu’exacerber le problème.

Par conséquent, les défenseurs du réseau et les équipes informatiques doivent redoubler d’efforts pour détecter les e-mails et les textos de phishing afin de mettre fin à ces attaques.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Les entrées irrégulières aux frontières de l’UE atteignent leur plus haut niveau depuis 2016

Près de la moitié des passages frontaliers en 2022 ont eu lieu par voie terrestre à travers la région des Balkans occidentaux, selon un rapport de l’agence européenne de garde-frontières et de garde-côtes Frontex. Les chiffres préliminaires n’incluent pas les réfugiés ukrainiens.

Le nombre d’entrées irrégulières aux frontières de l’Union européenne a augmenté de 64 % l’année dernière par rapport à 2021. Selon les estimations de l’agence, quelque 330 000 entrées ont été détectées, dont 45 % ont transité par la région des Balkans occidentaux.

La route de la Méditerranée centrale a enregistré le deuxième plus grand nombre de traversées, avec une hausse de plus de la moitié, dépassant les 100 000.

La plupart des personnes qui ont tenté ce dangereux itinéraire maritime l’année dernière étaient des ressortissants de l’Égypte, de la Tunisie et du Bangladesh. Frontex indique également que 2022 est l’année où le plus grand nombre de personnes provenant de Libye, le principal point de départ d’Afrique du Nord, sont entrées dans l’UE en cinq ans.

Quelle que soit la voie d’entrée, les Syriens, les Afghans et les Tunisiens ont représenté environ 47 % des tentatives de passage de frontière. Le nombre de Syriens a approximativement doublé pour atteindre 94 000.

Les hommes représentaient plus de 80 % des tentatives d’entrée dans l’Union. La proportion de mineurs signalés a baissé de près de 9 % sur toutes les entrées irrégulières.

Les derniers chiffres de Frontex n’incluent pas les millions de réfugiés ukrainiens qui sont entrés dans l’UE entre février, lorsque la Russie a envahi l’Ukraine, et décembre.

Dans cette lignée, au cours de ce mois de janvier, Europol a soutenu les autorités bulgares lors d’une opération à grande échelle contre les groupes criminels organisés impliqués dans le trafic de migrants. Les activités, coordonnées par le procureur bulgare et impliquant la direction générale de la lutte contre le crime organisé, la police nationale et la police des frontières, ont ciblé les réseaux criminels actifs le long de la route des Balkans. Les investigations bulgares ont également été coordonnées avec les autorités turques et serbes ainsi que d’autres organismes coopérants.

Les actions conjointes ont eu lieu en Bulgarie et se sont concentrées sur un certain nombre de réseaux de trafic de migrants depuis la Turquie, passant par la Bulgarie, vers la Serbie puis l’Europe de l’Ouest. Les principaux organisateurs des réseaux actifs sur cet itinéraire sont basés en Bulgarie, en Serbie et en Turquie. Ils ont créé leurs propres réseaux nationaux de membres responsables du transport et de l’hébergement dans leurs pays respectifs.

Les principaux moyens de transport utilisés par les contrebandiers étaient des camionnettes, des caravanes et des bus.

Les autorités bulgares ont signalé une progression des activités de trafic de migrants à la frontière sud. En août 2022, un incident impliquant un bus transportant des migrants irréguliers a entraîné la mort de deux officiers de police en service. Quelques mois plus tard, la même année, un agent de la police des frontières bulgare a été abattu lors d’une patrouille régulière à la ligne verte avec la Turquie. Ces faits suggèrent non seulement une augmentation des activités de contrebande mais aussi une hausse de la violence des réseaux criminels impliqués.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Au Texas, une nouvelle loi autorise le port d’armes à feu sans permis

Une nouvelle loi du Texas, aux États-Unis, qui permet à la plupart des adultes de plus de 21 ans de porter une arme à feu sans permis, a provoqué de fortes divisions entre les partisans de la mesure et ses opposants. Les shérifs, les responsables de la police et les procureurs de district des zones urbaines du Texas trouvent alarmante l’augmentation du nombre de personnes portant une arme et des risques imprévus qui en découlent.

Par ailleurs, surtout dans les zones et comtés ruraux, d’autres shérifs considèrent que cette nouvelle loi n’a pas entraîné de changements profonds. Les défenseurs du droit de port d’armes estiment que la diminution du nombre de fusillades dans certaines zones de l’État peut s’expliquer par le fait que davantage de personnes soient armées.

Loin d’être un élément isolé, la nouvelle loi texane s’inscrit dans l’effort visant à étendre la suppression de presque toutes les restrictions au port d’armes de poing. Lorsque la loi sur le port sans permis de l’Alabama entrera en vigueur en janvier 2023, il sera possible de porter une arme de poing sans permis dans la moitié des États américains.

Cet élan législatif dans plusieurs États a coïncidé avec une tendance croissante du système judiciaire fédéral à se positionner en faveur du port d’armes et contre les efforts des États pour le réglementer. Le problème est que le Texas est l’État le plus peuplé à avoir supprimé les restrictions sur le port d’armes à feu. Cinq des 15 plus grandes villes des États-Unis se trouvent au Texas, cette approche permissive des armes à feu est donc une nouvelle réalité dans les zones urbaines, dans une mesure qui n’a pas été observée dans d’autres États.

Depuis l’entrée en vigueur de la loi en septembre 2021, il n’y a pas eu de publication de statistiques concernant les fusillades dans l’État du Texas. Les détracteurs de la loi sont pessimistes quant aux chiffres après que les homicides et les suicides par arme à feu ont grimpé en flèche en 2020, première année de la pandémie, pour continuer à augmenter en 2021 et atteindre les taux les plus élevés depuis trente ans.

Les principaux groupes de forces de l’ordre et les services de police des grandes villes se sont opposés à la nouvelle loi sur les armes à feu lorsqu’elle a été présentée à la législature de l’État au printemps 2021, s’inquiétant de la disparition des exigences de formation requises pour obtenir un permis et d’un danger accru pour les agents.

Les policiers rapportent que, récemment, dans la ville frontalière d’Eagle Pass, des disputes entre personnes en état d’ébriété ont parfois conduit à des fusillades. Il en va de même pour certains conflits concernant, par exemple, une place de parking, une mauvaise conduite ou encore une infidélité conjugale. L’augmentation du nombre de rapports reçus par les procureurs de Houston concernant des incidents armés dans diverses zones le confirme.

La loi interdit toujours aux personnes condamnées pour un crime, sous l’influence de l’alcool ou commettant un délit de porter une arme à feu. Les partisans de la loi soulignent que, dans le comté de Harris, le nombre d’affaires pénales impliquant la détention illégale d’armes à feu a considérablement augmenté depuis l’entrée en vigueur de la nouvelle loi : 3 500 affaires au cours de l’année 2022, contre 2 300 sur l’ensemble de l’année 2021.

À Dallas, on compte plus d’homicides considérés comme explicables, tels que ceux commis en état de légitime défense, depuis l’adoption de la loi. L’auteur du livre More guns, less crime, John R. Lott Jr., souligne que ses recherches avaient prédit le scénario dans lequel une plus grande réduction de la criminalité serait possible si les personnes les plus susceptibles d’être victimes de crimes violents étaient armées.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Les défis de demain : métavers et cybersécurité

Le métavers est de plus en plus susceptible d’être la cible de cyberattaques représentant un risque réel, tant pour les entreprises qui choisissent d’y être activement présentes que pour les utilisateurs. Ce nouvel environnement multimédia étant en pleine croissance, de plus en plus de défis en matière de cybersécurité surviennent.

La banque d’investissement Citi estime que le métavers représentera 8000 à 13 000 milliards de dollars d’ici 2030, soit 1 % de l’économie mondiale. C’est précisément en raison de cette croissance que le métavers est de plus en plus susceptible d’être la cible de cyberattaques présentant un risque réel.

Comme l’expliquent les sites Web Ooda et Lexology, le métavers est un univers numérique, fruit de multiples éléments technologiques qui incluent la réalité virtuelle et la réalité augmentée. Le but est que les utilisateurs vivent des expériences virtuelles sur le métavers, en y accédant grâce à un casque VR. Dans le métavers, il est possible de créer des avatars réalistes, de rencontrer d’autres utilisateurs, voire de créer une propriété ou un magasin. Le métavers offre également une seule et même plateforme pour effectuer des actions que l’on réalise d’habitude séparément sur le Web.

Le métavers implique donc d’utiliser à la fois de nombreuses technologies. La réalité augmentée, les technologies du nuage et l’intelligence artificielle se combinent pour y former un tout, et une économie unique peut être créée grâce aux cryptomonnaies.

L’utilisation des toutes ces technologies entraîne un risque très élevé d’être victime de cyberattaques dans le métavers. En outre, il est beaucoup plus complexe d’utiliser des systèmes de surveillance et de prévention des cyberattaques dans le métavers que dans le monde virtuel ou réel. Cela est dû à l’utilisation simultanée de technologies différentes, à la collecte d’énormes quantités de données, tant personnelles que non personnelles, et à l’utilisation de blockchain. Des dizaines d’affaires impliquant la vente d’œuvres ou de produits contrefaits ont d’ailleurs été recensées dans le monde décentralisé.

Si l’on suppose que les activités de phishing peuvent connaître une forte augmentation avec le métavers, il est possible que les délits suivants aussi :

  • Usurpation d’identité : les cybercriminels pourraient usurper l’identité des utilisateurs à partir d’informations disponibles en ligne et dans le métavers, notamment en volant des avatars.
  • Vol de cryptomonnaies : les cybercriminels pourraient prendre possession des portefeuilles et des mots de passe des utilisateurs du métavers et commettre des crimes.

Mais, de même que dans le monde réel, les données personnelles sont la véritable préoccupation de cybersécurité dans le métavers. Il est à prévoir qu’elles seront la principale cible des attaques des cybercriminels.

Le métavers requiert, par exemple, les données biométriques des utilisateurs qui souhaitent accéder au métavers à l’aide de dispositifs permettant le passage de la réalité virtuelle à la réalité augmentée.

Pour s’assurer que leurs systèmes de sécurité sont sûrs et impénétrables face aux attaques, les entreprises devront se tenir prêtes à l’avance. Sinon, ces attaques pourraient avoir de fortes répercussions pour les entreprises en termes de finances, mais aussi de réputation. Elles pourraient aussi avoir de graves conséquences pour les utilisateurs. La protection du métavers et de ses utilisateurs devrait bientôt être encadrée par une nouvelle législation qui comblera le vide juridique existant à ce sujet.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Le contrôle à distance des écrans tactiles, la nouvelle cyberattaque

Comme rapporté dans un article publié sur le site thehackernews.com, des chercheurs ont expliqué ce qu’ils ont appelé la première attaque active sans contact contre tout type d’écrans tactiles.

Selon les recherches menées par un groupe d’universitaires de l’Université du Zhejiang et de l’Université de technologie de Darmstadt dans le cadre d’un nouveau rapport de recherche, le toucher fantôme ou GhostTouch utilise les interférences électromagnétiques pour introduire de faux points tactiles dans un écran tactile sans contact physique.

L’idée de base est d’exploiter des signaux électromagnétiques afin d’exécuter des mouvements tactiles basiques, tels que des touchers et des balayages à des endroits spécifiques de l’écran tactile, dans l’objectif d’en prendre le contrôle à distance et de manipuler le dispositif sous-jacent.

L’attaque, qui fonctionne à une distance allant jusqu’à 40 mm, repose sur le fait que les écrans tactiles sont sensibles aux interférences électromagnétiques. Les attaquants en profitent pour injecter des signaux électromagnétiques dans des électrodes transparentes, intégrées à l’écran tactile, pour que ces signaux soient enregistrés comme des mouvements tactiles.

Le dispositif expérimental utilise un pistolet électrostatique pour générer un signal d’impulsion, qui est ensuite envoyé à une antenne afin de transmettre un champ électromagnétique sur l’écran tactile du téléphone. Les électrodes, agissant comme des antennes, captent alors les interférences électromagnétiques.

Cela peut être réglé plus précisément en sélectionnant le signal et l’antenne pour induire divers comportements tactiles, comme maintenir appuyé ou glisser pour sélectionner, selon le modèle de l’appareil.

Dans un scénario réel, les attaquants pourraient agir de différentes façons, comme glisser vers le haut pour déverrouiller un téléphone, se connecter à un réseau Wi-Fi, cliquer furtivement sur un lien malveillant contenant un malware, et même répondre à un appel téléphonique sur le mobile de la victime.

Dans des lieux tels qu’un café, une bibliothèque, une salle de réunion ou une salle de conférence, les chercheurs recommandent à tout un chacun de poser son smartphone face cachée. Cependant, un attaquant peut intégrer le dispositif d’attaque sous la table et lancer des attaques à distance.

Neuf modèles de smartphone différents se sont révélés vulnérables au GhostTouch : Galaxy A10s, Huawei P30 Lite, Honor View 10, Galaxy S20 FE 5G, Nexus 5X, Redmi Note 9S, Nokia 7.2, Redmi 8 et un iPhone SE (2020), ce dernier ayant été utilisé pour établir une connexion Bluetooth malveillante.

Pour contrer cette menace, les chercheurs conseillent d’ajouter un blindage électromagnétique afin de bloquer les interférences électromagnétiques, d’améliorer l’algorithme de détection de l’écran tactile et de régler le téléphone pour que les actions à haut risque requièrent la saisie du code PIN, ou la reconnaissance du visage ou des empreintes digitales de l’utilisateur.

Le GhostTouch contrôle le signal électromagnétique en champ proche, le façonne et injecte des mouvements tactiles dans la zone cible de l’écran tactile sans toucher ni accéder physiquement à l’appareil de la victime, expliquent les chercheurs.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Remédier à la menace des armes à feu imprimées en 3D

Professionnels du maintien de l’ordre, experts en balistique, membres de la police scientifique, décideurs politiques et universitaires se sont réunis il y a quelques semaines à La Haye, aux Pays-Bas, sur l’une des plus grandes plateformes d’échange au monde, au sujet de la menace des armes imprimées en 3D.

 La conférence internationale sur les armes à feu imprimées en 3D, organisée par Europol et la police nationale néerlandaise (Politie) dans le cadre d’EMPACT Firearms, a réuni environ 120 participants de 20 pays différents afin d’aborder les derniers défis auxquels sont confrontés les services de police dans leurs efforts pour faire face à cette menace.

Les participants ont exploré les processus fondamentaux nécessaires à l’élaboration de stratégies d’intervention conjointes dans ce domaine, notamment la recherche tactique et médico-légale, les logiciels, les développements scientifiques et la législation.

En ouvrant la conférence, Gerda van Leeuwen, commissaire de la police nationale néerlandaise, a déclaré qu’elle considérait le développement de l’impression 3D des armes à feu comme une menace actuelle et future. Pour y faire face, la coopération internationale est cruciale.

Aujourd’hui, les armes imprimées en 3D ne relèvent plus de la fiction.

En 2019, deux personnes ont été abattues à Halle, en Allemagne, par un délinquant qui a utilisé une arme artisanale, faite à partir d’un plan téléchargé sur Internet pour fabriquer partiellement l’arme avec une imprimante 3D.

En avril 2021, la police nationale espagnole (Policía Nacional) a fait une descente et a démantelé un atelier illégal aux Canaries qui produisait des armes imprimées en 3D. Deux imprimantes 3D ont été saisies, ainsi que des pièces d’armes, une réplique de fusil d’assaut et plusieurs manuels sur la guérilla urbaine et des ouvrages sur le suprémacisme blanc. Le propriétaire de l’atelier a été arrêté et accusé de possession illégale d’armes.

Un mois plus tard, deux hommes et une femme ont été arrêtés à Keighley, au Royaume-Uni, dans le cadre d’une enquête sur le terrorisme. Tous trois ont été accusés de possession de composants d’armes imprimées en 3D.

Parmi les conclusions de la conférence, on peut citer les suivantes :

  • Une connexion et une coopération entre les forces de l’ordre et le secteur privé sont nécessaires pour identifier et contrôler les développements concernant les armes à feu imprimées en 3D.
  • Un réseau international d’experts en armes à feu imprimées en 3D sera mis en place pour tenir informées les forces de l’ordre des évolutions concernant ce type d’armes.
  • Les recommandations politiques principales des participants et d’autres développements autour des armes à feu imprimées en 3D seront rassemblés dans une fiche d’information, qui sera distribuée aux partenaires et aux responsables politiques du monde entier.

La lutte contre le trafic d’armes à feu est une priorité pour le maintien de l’ordre dans l’Union européenne. Des plans stratégiques et opérationnels ont été élaborés dans le cadre de la plateforme pluridisciplinaire européenne contre les menaces criminelles (EMPACT) pour faire face à la menace des armes à feu. Dans le cadre de cette initiative, 16 pays, coordonnés par le projet d’analyse « Armes et explosifs » d’Europol, collaborent pour contrer la menace des armes imprimées en 3D.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Est-il possible de prévoir un incident de cybersécurité ?

Un article du site Web Ooda Loop fait remarquer que, lorsque l’on pense à de grandes entreprises telles qu’Amazon, Google ou Tesla, les deux premiers mots qui viennent à l’esprit sont innovation et changement. Ces entreprises ont pénétré leurs secteurs respectifs car elles ont su prévoir les événements futurs. Mais est-il possible de prévoir quels types d’incidents de sécurité sont susceptibles de se produire dans une entreprise ? Si la réponse est oui, il serait possible d’économiser beaucoup de temps et de ressources dans la construction d’un cadre de détection des menaces. Mais, en vérité, chercher à anticiper un incident réel revient à chercher une aiguille dans un botte de foin.

Normalement, les hackeurs effectuent une reconnaissance de l’entreprise pour identifier les points forts et les points faibles de son infrastructure. Sur la base du résultat de cette reconnaissance, ils conçoivent leur charge utile pour avoir une probabilité de réussite plus élevée. Dans ce scénario, si les défenseurs peuvent prévoir la technique d’un hackeur et créer un modèle de détection, il est alors beaucoup plus rapide de détecter ce type d’incident et d’y répondre.

Pour construire ce cadre de prévision, il faut d’abord disposer de deux ensembles de données essentiels. Le premier est la liste des techniques utilisées par les hackeurs pour attaquer une entreprise. Par chance, le cadre Mitre Att&ck fournit déjà cette liste. Le second ensemble de données peut être obtenu en mappant les cas d’utilisation du système SIEM (security information and event management, gestion de l’information et des événements de sécurité) avec les techniques Mitre Att&ck. Les défenseurs peuvent ainsi comprendre où est le point mort dans leurs détections en tenant compte des différentes méthodes utilisées par les pirates informatiques. Par exemple, l’une des techniques pourrait être une tâche programmée en tant que défenseur : rechercher des cas d’utilisation pertinents et un journal approprié disponible dans son SIEM. Dans ce scénario, les journaux d’incidents Windows devraient être disponibles sur la plateforme SIEM et le cas d’utilisation de détection devrait rechercher l’identifiant d’événement Windows 4698.

Cette activité permet de révéler les techniques pour lesquelles il n’existe pas de couverture du point de vue de l’utilisation. Ces techniques peuvent être mappées à l’aide de la matrice de mappage Mitre pour déterminer quels attaquants auraient un taux de réussite plus élevé contre n’importe quelle entreprise. Les défenseurs peuvent ensuite adopter une approche axée sur la construction de plusieurs modèles de recherche de menaces pour détecter ces attaquants. Cette approche contribue également à améliorer la couverture des journaux d’une organisation sur tous ses dispositifs.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Augmentation préoccupante des interventions relatives aux « armes fantômes » aux États-Unis

Le terme armes fantômes (car il s’agit d’armes à feu qui ne disposent pas d’un numéro de série, dont il est difficile de suivre la trace et qui, souvent, sont invisibles au contrôle et à la réglementation des armes à feu de fabrication traditionnelle) désigne un large éventail d’armes à feu artisanales ou improvisées.

Assemblées à partir de pièces détachées, y compris celles développées par la technologie d’impression 3D, ou à partir de kits comprenant des pièces non finies (généralement le récepteur du pistolet), les armes fantômes n’exigent de l’acheteur que la maîtrise de l’usinage de base pour faire fonctionner le pistolet.

Aux États-Unis, la réglementation fédérale actuelle sur les armes à feu n’exige pas que les fabricants de ces pièces ou de pièces inachevées ou ceux qui les assemblent incluent des numéros de série, car les pièces non assemblées ne sont pas considérées comme des armes à feu. Par conséquent, il est possible d’acheter des pièces et des kits de pistolet fantôme en ligne sans soumission à la plupart des réglementations sur les armes à feu. Les armes fantômes présentent des défis uniques pour les forces de l’ordre et rendent les techniques d’enquête traditionnelles moins efficaces.

Les préoccupations concernant les risques pour la sécurité publique posés par les armes fantômes sont de plus en plus importantes. Le fait de pouvoir transformer facilement des pièces et des kits en armes à feu fonctionnelles sans contrôle des antécédents a rendu ces armes plus accessibles et probablement plus répandues. De plus, comme ces kits ne sont actuellement pas réglementés par la législation fédérale, les acheteurs ne sont pas obligés de se soumettre à un contrôle des pièces ou de l’arme à feu finie. Parmi les autres caractéristiques, on peut citer :

  • Bien que les armes fantômes puissent être produites dans différents formats, les plus pertinentes en matière de sécurité publique sont celles produites par impression 3D.
  • Les armes fantômes peuvent être assemblées rapidement et en grande quantité, ce qui crée de nouvelles voies pour les réseaux et les organisations de trafic d’armes.
  • Les armes fantômes rendent difficile ou inefficace le développement de pistes de recherche ou le suivi des armes à feu.
  • Les armes fantômes n’ont pas de numéros de série ni d’autres identifiants couramment utilisés au cours d’un processus d’enquête.
  • Le nombre d’armes fantômes liées à la criminalité s’est considérablement alourdi en 2020 pour de nombreuses agences de police américaines. Par exemple, entre 2019 et 2020, les saisies des services de police de Philadelphie et de San Diego ont augmenté respectivement de 163 % et 172 %. De même, le département de police du comté de Prince George a enregistré une hausse de saisie d’armes fantômes de 252 % entre 2019 et 2020.
  • Les canons fantômes saisis doivent être identifiés comme tels et traités dans la mesure du possible.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Le Conseil européen adopte des conclusions concernant l’impact de la pandémie sur la sécurité intérieure et la menace terroriste

Les conclusions constatent qu’il existe des menaces et des défis imprévisibles engendrés par la crise en ce qui concerne la sécurité intérieure. En mettant l’accent sur une meilleure utilisation des moyens de coopération existants et sur la base des structures établies, le Conseil :

– encourage les États membres à identifier des solutions pratiques afin d’éviter des difficultés de coopération stratégique opérationnelle et tactique transfrontalière pour faire respecter la loi.

– souligne la nécessité d’éviter l’infiltration de réseaux criminels dans la mise en œuvre de l’UE de nouvelle génération.

– encourage le CEPOL et les États membres à développer une formation basée sur des scénarios et des exercices pratiques afin de garantir la préparation et la résistance aux pandémies futures et d’autres crises.

– insiste sur la nécessité pour la Commission de soutenir Europol et le laboratoire d’innovation afin d’établir un instrument commun, robuste et sûr pour les communications dans le cadre de la coopération policière au sein de l’Union européenne.

– recommande aux États membres de développer et de promouvoir des campagnes de sensibilisation pour leurs citoyens afin d’éviter l’impact des activités de cybercriminalité, la désinformation et les discours de haine.

– incite les États membres à partager les meilleures pratiques en matière de stratégies visant à améliorer les canaux de signalement des victimes de délits, telles que la violence domestique et les abus sexuels, en cas de confinement et de crise.

Jusqu’à présent, l’incidence de la pandémie de COVID-19 sur la menace terroriste semble avoir été limitée. Cependant, la pandémie prolongée peut accroître la vulnérabilité des États membres et les risques de radicalisation. La présence en ligne de groupes extrémistes augmente depuis le déclenchement de la pandémie. En raison de la COVID-19, les autorités antiterroristes ont dû compter de plus en plus sur les capacités en ligne, ce qui a entravé leur travail.

À moyen et à long terme, la pandémie et ses conséquences socioéconomiques peuvent constituer un terreau fertile pour les discours extrémistes. Certains groupes extrémistes (violents) d’extrême gauche, d’extrême droite et islamistes ont déjà intégré la COVID-19 dans leurs argumentations, ce qui pourrait engendrer des problèmes de sécurité à moyen et long terme. Les conclusions sont les suivantes :

– inciter les États membres à contribuer en permanence à l’évaluation en ligne de la menace terroriste en fournissant des informations aux organismes compétents de l’Union européenne. L’INTCEN (Centre de situation et du renseignement de l’Union européenne) et Europol devraient continuer à approfondir leur évaluation de l’incidence de la pandémie sur les opérations terroristes.

– inviter les États membres à mettre rapidement en œuvre la réglementation visant les contenus terroristes en ligne, et la Commission et l’unité de référence de l’Union européenne chargée du signalement des contenus sur Internet à apporter un soutien grâce à leur expertise technique et opérationnelle.

– souligner l’influence des algorithmes et leur rôle dans la promotion de la radicalisation comme un autre point clé qui mérite l’attention.

– tenir compte de la nécessité d’accorder une plus grande attention aux risques émergents en matière de sécurité, ainsi qu’aux opportunités découlant des nouvelles technologies, et souligner le rôle du centre d’innovation de l’UE.

– insister sur l’importance primordiale de la poursuite du développement de systèmes et de canaux de vidéoconférence sécurisés pour l’échange d’informations classifiées.

_____

Aquest apunt en català / Esta entrada en español / This post in English