La cybercriminalité s’étend sur tous les segments Des mesures de sécurité avancées doivent être prises pour acheter des bitcoins en ligne

L’Asie est confrontée à l’une des situations de sécurité les plus graves au monde, la propagation de la cybercriminalité constituant un défi sans précédent pour la police, a déclaré Interpol. Les opérations de cybercriminalité disposent généralement d’équipes dédiées à l’intelligence open source, aux environnements physiques des cibles, aux faiblesses des chaînes d’approvisionnement et aux collaborateurs potentiels au sein des organisations cibles pour permettre des attaques combinées sophistiquées associant une combinaison d’actions à une gamme de vulnérabilités. difficile à détecter et à défendre.

Au deuxième trimestre de 2016, cyber la criminalité Les attaques ont continué de croître dans tous les segments, en hausse de 50% par rapport à la même période, selon le dernier rapport sur la cybercriminalité de la société de sécurité ThreatMetrix.


Mais moins d’attaques sont l’équivalent cyber des cambrioleurs du type smash-and-grab de ram raider; Selon Charlie McMurdie, conseiller principal en cybercriminalité chez PwC et ancien chef de l’unité centrale de lutte contre la cybercriminalité de la police britannique, Charlie McMurdie effectue une reconnaissance approfondie et minutieuse des organisations et des données cibles.

À l’instar des cybercriminels, les services répressifs de nombreux pays concentrent leur attention sur les technologies nouvelles et émergentes. Ils collaborent avec les entreprises spécialisées dans la technologie pour garantir la sécurité des nouveaux produits et services. bitcoin plus 500 Ils suivent également l’argent pour tenter de mettre fin aux finances de cyber-criminels, les privant ainsi du pouvoir d’achat nécessaire pour développer des logiciels malveillants de plus en plus furtifs et résilients.

«À l’heure actuelle, les crypto-monnaies telles que le bitcoin constituent un important domaine d’intervention pour les groupes de travail européens chargés de l’application des lois, dans le cadre d’une focalisation générale sur les technologies nouvelles et émergentes», déclare McMurdie. Non seulement les cybercriminels utilisent-ils les bitcoins pour effectuer des transactions financières en dehors du monde financier réglementé, mais ils s’attaquent également aux échanges boursiers, le vol survenu en août 2016 à la Bourse de Hong Kong, Bitfinex, qui aurait rapporté environ 66 millions de dollars bitcoins. «Le groupe de travail commence juste à examiner quelles normes et mesures d’atténuation devraient être en place autour de Bitcoin et d’autres monnaies numériques, leur utilisation, la manière dont la loi peut être perturbée et les possibilités de surveillance et de saisie disponibles », a déclaré McMurdie.

L’un des problèmes que posent les monnaies numériques est que jusqu’à récemment, dans certains pays, elles n’étaient pas couvertes par la législation sur le produit du crime, tandis que dans d’autres, elles n’étaient toujours pas reconnues comme l’équivalent de l’argent liquide ou de quelque chose qui pouvait être saisi. Dans ces pays, la loi doit être mise à jour. Selon M. McMurdie, la désorganisation de l’infrastructure financière criminelle a toujours été une activité distincte de la part d’une équipe dédiée. “Le Royaume-Uni et plusieurs pays européens ont tendance à avoir un cyber équipe et une équipe économique, mais ils travaillent de plus en plus ensemble pour utiliser la technologie afin de suivre les fonds pour éviter tout gain financier, ce qui est un moyen efficace de perturber les opérations de cybercriminalité », a-t-elle déclaré.

Bitcoin joue un rôle clé dans les attaques par ransomware, les logiciels malveillants servant à chiffrer des données critiques et à exiger un paiement en échange de clés de déchiffrement. free bitcoin world Ransomware a gagné en popularité en 2016 et est devenu le type de malware le plus rentable de l’histoire, avec des pertes subies par les entreprises américaines au premier trimestre estimées à environ 200 millions de dollars, selon le FBI. Parallèlement, en Europe, les ransomwares constituent une menace majeure pour les services répressifs de l’UE. Près des deux tiers des États membres de l’UE mènent des enquêtes sur cette forme d’attaque par logiciel malveillant.

Les cybercriminels opérant dans le cadre de ransomwares exigent généralement que les rançons soient versées en bitcoins, car il était historiquement difficile à suivre. Selon Troels Oerting, le responsable du groupe en charge de la sécurité et de la sécurité de l’information à Barclays et ancien directeur du Centre européen de la cybercriminalité (EC3) d’Europol est toutefois en train de renverser la tendance. Bien que le secteur bancaire n’ait pas autant souffert des ransomwares que des petites et moyennes entreprises de secteurs moins réglementés où les cyberdéfenses sont généralement plus faibles, Barclays a en utilisant bitcoin logiciel de traçage développé par une société qui a participé au programme d’accélérateur de la fintech de la banque en partenariat avec la société d’incubation Techstars.

«Grâce au logiciel développé par la start-up Chainalysis, nous pouvons maintenant déterminer où se trouvent les transactions en bitcoins. Il y a donc de l’espoir, car les transactions en bitcoins ne sont plus un trou noir pour les forces de l’ordre, a-t-il déclaré. Chainalysis fournit des systèmes de lutte contre le blanchiment d’argent aux institutions financières qui fournissent des services bancaires à l’industrie de la blockchain, ainsi que des outils de recherche de la blockchain aux agences gouvernementales.

«Nous avons des clients parmi les principaux services répressifs américains. Nous sommes partenaires d’Europol. Pour Barclays, nous leur permettons d’analyser les entreprises dans l’espace blockchain et bitcoin dans lequel elles se trouvent, ainsi que de mettre en place des procédures permettant de surveiller en permanence leurs relations» Michael Gronager, PDG et cofondateur de Chainalysis.

La montée des ransomwares ne signifie toutefois pas que les cybercriminels ont abandonné les autres formes de malware. Oerting se dit préoccupé par la tendance à la cybercriminalité des 12 à 18 derniers mois les criminels faire un usage «très agressif» d’outils malveillants plus avancés tels que Carbanak, auparavant associés à un seul gang ciblant des institutions financières, mais maintenant largement utilisés. taux actuel de bitcoin en Inde Associé à cette tendance, les cybercriminels s’intéressent plus largement aux organisations cibles. Dans le secteur bancaire, par exemple, les attaquants s’intéressent aux guichets automatiques, aux opérations de banque à banque, aux services de messagerie financière Swift, aux plateformes de paiement et aux virements bancaires. «Il est même arrivé que des attaquants installent des enregistreurs audio et vidéo pour surveiller les personnes ayant un accès privilégié aux systèmes bancaires, plutôt que de cibler tout le monde dans une banque», explique Oerting. Il ajoute: «Les logiciels malveillants deviennent de plus en plus sophistiqués et incluent même la possibilité de détecter des caméras de surveillance dans les banques.»

Ceci est juste un indice, dit-il, de la convergence entre la criminalité physique et la cybercriminalité, où les criminels utilisent tous les moyens à leur disposition pour obtenir des informations sensibles. Cela signifie que les défenseurs dans les organisations et les forces de l’ordre ont besoin d’une vue plus complète, dit Oerting, et ne devraient pas traiter la cybercriminalité et la cybersécurité de manière distincte de toutes les autres infractions ou de la sécurité. «Les stratégies de sécurité doivent prendre en compte le fait que les criminels vont utiliser des initiés, sciemment ou inconsciemment, et accéder physiquement aux systèmes, directement ou indirectement, via des clés USB que les gens détectent et connectent sans réfléchir», explique-t-il. Pour cette raison, dit-il, il est important que les organisations s’assurent de disposer de tous les systèmes de contrôle nécessaires, y compris des systèmes d’analyse du comportement des utilisateurs et de la protection des infrastructures internes telles que les caméras de surveillance et les caméras intégrées aux téléviseurs et aux ordinateurs portables.

«Et les barrières à l’entrée baissent de plus en plus», déclare Oerting, alors que des groupes plus avancés développent des outils pour les cybercriminels moins avancés ou vendent simplement leurs services à toute personne disposée à payer. bitcoin android En outre, il dit, les cybercriminels sont très réactifs et adaptatifs. «Là où nous réussissons à traiter avec des chevaux de Troie bancaires, les criminels adoptent simplement des tactiques plus sophistiquées en Europe, tout en continuant à déployer des chevaux de Troie plus anciens dans d’autres parties du monde où les cyberdéfenses sont plus faibles, telles que l’Asie, l’Afrique et l’Amérique du Sud», il dit.

Pour cette raison, M. Oerting pense que l’avenir de la sécurité devra être davantage axé sur le renseignement. Les défenseurs qui tentent de suivre les criminels doivent prévoir où ils se dirigent et d’où viendront les attaques. «Une collaboration beaucoup plus inclusive entre les institutions financières est maintenant nécessaire pour partager des informations et adopter une réponse plus unifiée aux organisations cybercriminelles qui considèrent les institutions financières comme un marché unique plutôt que des institutions individuelles», a-t-il déclaré.

La prolifération de biens et services à base technologique offrant un nombre croissant d’opportunités aux cybercriminels est un autre défi majeur en matière de cybercriminalité. «Un groupe de travail a examiné ce que les forces de l’ordre pourraient faire pour réduire les vulnérabilités des technologies émergentes exploitées par des criminels», a déclaré McMurdie. «C’est un problème majeur pour les forces de l’ordre, car il n’existe pas de gouvernance, de normes ou de meilleures pratiques en matière de cyber-sécurité de ces biens et services», a-t-elle déclaré.

Une des principales préoccupations est que les nouveaux produits et services basés sur la technologie soient généralement lancés sur le marché, l’accent étant mis principalement sur la fonctionnalité et peu de considération pour la suppression des vulnérabilités de sécurité. «Les producteurs abordent rarement les opportunités de cybercriminalité telles que les imprimantes 3D, les jouets, les jeux, les drones, les robots ou tout autre gadget connecté à Internet constituant l’internet des objets (IoT) en pleine croissance. La plupart des développeurs sont chargés de fournir des fonctionnalités. c’est ce sur quoi ils se concentrent. La sécurité est encore une réflexion après coup, même dans les grands projets qui font partie d’initiatives visant à permettre aux villes intelligentes », a déclaré McMurdie. Les criminels rechercheront toujours la ligne de moindre résistance, dit McMurdie, qui est de plus en plus un dispositif branché sur un réseau quelque part dans la chaîne d’approvisionnement de l’organisation cible.

C’est pourquoi les forces de l’ordre en Europe et ailleurs se concentrent sur les personnes qui commandent et conçoivent de nouveaux appareils et les connectent à des réseaux sans se soucier des possibilités offertes par la cybercriminalité. «Les forces de l’ordre étudient ce qui se passe sur le marché et la manière dont elles peuvent s’engager dans la phase de construction pour remédier aux vulnérabilités afin qu’elles puissent être conçues avant d’atteindre les consommateurs et de devenir un exploit», explique McMurdie. “Alors que les médias et certains groupes de recherche rapportent certaines de ces vulnérabilités, beaucoup d’autres ne le sont pas, et ce sont ceux que les criminels sont les plus susceptibles d’exploiter”, dit-elle.

À l’heure actuelle, aucune législation n’exige de tests de sécurité, de vérification et de validation des produits et services basés sur la technologie avant qu’ils ne soient autorisés à être mis sur le marché. «Nous devrons probablement passer à une sorte de législation exigeant des tests de sécurité pour le kit technique, et des avancées dans cette direction ont été envisagées», a déclaré McMurdie.

Selon le rapport sur la cybercriminalité ThreatMetrix, tout le monde se tourne vers le mobile: 40% des transactions en ligne proviennent d’appareils mobiles. Le rapport indique que la banque mobile est plus populaire que jamais, avec une connexion au système bancaire en ligne via des applications mobiles presque deux fois supérieure à celle des ordinateurs de bureau, une augmentation de 500% du nombre de transactions mobiles pour les institutions financières par rapport au même trimestre de l’année dernière et une augmentation de 25%. dans les utilisateurs uniquement mobiles pour les institutions financières par rapport au trimestre précédent. Usurpation d’identité

Selon le rapport Threat Metrix, l’usurpation d’identité d’appareil et d’identité est le principal vecteur d’attaque mobile, alors que les fraudeurs tentent de duper les entreprises en leur faisant croire que leur transaction provient d’un appareil ou d’un utilisateur de confiance. Avec des moyens répressifs limités en Europe, les organisations doivent donner la priorité à ce qui cause le plus de dommages. carte graphique bitcoin mining Mais, en conséquence, la plupart de ces problèmes sont réactifs, les responsables de l’application de la loi attendant de voir une série d’attaques particulières avant de prendre des mesures. «Ils essaient d’être plus proactifs, mais il existe des milliers de kits sur le marché qui comportent des vulnérabilités que les cybercriminels vont essayer d’exploiter. Les forces de l’ordre ne disposent pas des ressources nécessaires pour engager tous ces différents producteurs. Ils se concentrent donc sur des engagements clés visant à créer une culture de la sécurité », a déclaré M. McMurdie. C’est un objectif partagé par PwC, dit-elle. «Lorsque PwC est sollicité par des organisations qui souhaitent élargir leur marché ou modifier leur infrastructure, leur technologie ou leur gouvernance, PwC ne se contente pas de satisfaire une obligation d’automatiser un processus clé, mais également de mettre en place une cybersécurité appropriée. mesures. “La sécurité par plan

Un rapport sur les vulnérabilités en matière de cybersécurité dans le secteur de la construction automobile, publié en août 2016, met l’accent sur ce concept de sécurité dès la conception, que les forces de l’ordre considèrent comme essentiel pour réduire les chances des cybercriminels. Corey Thuen, consultant principal en sécurité chez IOActive et auteur du rapport, a déclaré que les chercheurs avaient découvert plusieurs vulnérabilités de type “cheveux en feu” qui pourraient facilement être exploitées à tout moment. Les fabricants doivent prendre conscience des risques auxquels ils sont confrontés dans le monde connecté et comprendre que la plupart des vulnérabilités en matière de cybersécurité ne peuvent être résolues simplement en utilisant des systèmes verrouillables, mais en s’appuyant sur une ingénierie solide, des pratiques de développement de logiciels et des meilleures pratiques en matière de cybersécurité. «Le travail sur la cybersécurité le plus efficace a lieu pendant les phases de planification, de conception et de mise en œuvre précoce des produits, la difficulté et le coût de la correction augmentant en corrélation avec l’âge et la complexité du produit», a déclaré Thuen. Ne pas veiller à la sécurité dès les premiers stades de développement pourrait être très coûteux à long terme, a-t-il déclaré, entraînant une perte de confiance des consommateurs ou même des rappels de produits, ce dont certains constructeurs automobiles auraient du mal à se remettre.