On Oz
Portrait-robot du cybercriminel dans le deep web
05/10/2017

Portrait-robot du cybercriminel dans le deep web

> Le renseignement impose de connaître les individus, les groupes, leurs relations, leurs connaissance et leurs objectifs et cibles.
> Le niveau 0 regroupe les vantards inintéressants, le niveau 1 englobe des amateurs, des juniors qui apprennent et font l’objet d’une surveillance. Le niveau 2 correspond aux experts capables de mener des attaques d’Etat. Ces-derniers ont une maîtrise parfaite de l’environnement et des rapports humains, et sont capables de coopérer, d’obtenir de l’aide, de s’échanger des exploits

S’il y a encore quelques années, nous aurions pu nous contenter d’un portrait-robot unique du cybercriminel, il n’en est plus question aujourd’hui. Le nombre d’utilisateurs de l’Internet ne cesse de croître, tout comme la surface d’attaque avec les mobiles et les objets connectés, c’est donc mathématique. En parallèle, l’art du hacking et la médiatisation de plus en plus omniprésente des cyberattaques et du gain facile, font que l’activité cybercriminelle séduit tous les publics, sur tous les continents et à fortiori dans les pays les plus pauvres. Un autre phénomène de cet attrait est la modernisation de la criminalité classique qui se déporte de plus en plus dans le monde virtuel. Le trafic d’armes, d’êtres humains ou encore de drogue n’avait aucune raison de louper son virage numérique…

Pour autant, le cybercriminel n’est-il attiré que par l’appât du gain ? Pas si sûr.

« Dans notre métier, l’infiltration dans la face cachée du web nous a démontré qu’aujourd’hui il y a une véritable société cybercriminelle, diverse, pluridisciplinaire et aux mobiles pluriels. » expose Leroy Terrelonge III, Directeur Intelligence et Opérations de Flashpoint, car contrairement aux idées reçues il n’y a effectivement pas besoin d’être un génie de l’informatique pour trouver sa place dans cette communauté, d’autant que de nombreux outils gratuits ou abordables pullulent à chaque coin de clic. Comme dans toute communauté, il y a des chefs, notés ainsi pour la qualité de leurs exploits et donc par la confiance qu’ils génèrent chez les autres et des profils plus exécutants, plus « passeurs de plats ». Si une règle devait les définir, elle pourrait partir du postulat que les cybercriminels se profilent selon 3 critères, que l’on retrouve bon an mal an dans toutes les études :

  • le niveau de compétences : du débutant jusqu’au plus chevronné en informatique, sans oublier la capacité d’apprentissage.
  • le niveau de réseau dans la communauté : du loup solitaire complètement isolé jusqu’à l’administrateur connu et reconnu par la performance de ses exploits. Indicateur de confiance car plus la performance est forte, plus le cybercriminel est de confiance.
  • le mobile : appât du gain, motivation politique, psychopathologie.

 

De là, différents profils émergent, du fondu d’informatique, qui veut prouver que rien ne lui résiste, jusqu’à l’escroc ou mercenaire sans foi ni loi mû par le gain et plus ou moins par un certain instinct criminel et malveillant, en passant par les militants politiques capables du meilleur comme du pire pour coller à leurs valeurs et combats, parfois complètement désintéressé par l’argent.

 

Le deep web représente pour le commun des mortels un écheveau plus ou moins embrouillé, mais que cette dernière catégorie de cybercriminels tente de structurer, en y imposant des règles. Car même au pays des cybercriminels, des débats surviennent et le vent de la discorde y est violent. « Nous notons une évolution significative par exemple de l’utilisation du ransomware. Ce n’est plus seulement un outil de cybercriminalité, mais c’est devenu une arme pour le cyber-terrorisme et l’espionnage, ce qui n’est pas du goût de toutes les communautés de cybercriminels. Certains n’ont pas du tout cautionné son usage contre des hôpitaux, ce qui a créé de palpables tensions entre cybercriminels » ce qui permet de penser pour Jeremiah Grossman, directeur de la stratégie de SentinelOne, que les cybercriminels ne sont pas infaillibles. A méditer !

Nos autres billets d'humeur...
19/01/2018

L’Europe, le nouvel échiquier de la sécurité numérique

L’action cyber sécurité européenne sur un plan opérationnel a longtemps consisté en la tenue d’exercices et de simulations de crise cyber. Aujourd’hui, portée par les politiques...

18/01/2018

Comment l’acceptation et la normalisation du risque cyber ont conduit à une mutation opérationnelle à tous les échelons ?

S’il est indéniable que les trois dernières années ont contribué à réveiller les consciences des médias, des entreprises et commencé à interpeller le grand public sur toutes les...

17/01/2018

Du collaborateur à l’individu… Comment la façon de sensibiliser et de former à la sécurité numérique a complètement muté ?

Il y a encore une dizaine d’années, former ses collaborateurs à la cybersécurité, revenait pour l’entreprise à faire une présentation Powerpoint des normes ISO 27001 et 27002. C...

13/10/2017

Start-up, Scale-up, Sec-up ?

En ce Mois Européen de la Cybersécurité, 4 grandes actions ont été retenues et la première d’entre elles est « Participez à la sécurité du numérique de votre entreprise ». Vaste...

05/10/2017

Le Top management et les administrateurs : Je t’aime moi non plus

> La protection du patrimoine informationnel d’une entreprise dépend largement du facteur humain bien plus que de potentielles défaillances technologiques. > D’origine acciden...

05/10/2017

Comment gagner du temps au quotidien ?

> L’automatisation grâce à des logiciels autonomes permet un traitement de données, en continu, sans erreur de traitement. > Elle permet de gagner du temps et de libérer des t...

05/10/2017

La sensibilisation par l’exemple : CQFD

> L’ANSSI a réalisé un guide de règles de sécurité, à l’attention des PME, fait en partenariat avec la CPME. > La Hack Academy, le MOOC #SecNumacadémie sont des exemples de se...

05/10/2017

L'Internet de demain, un monde d'applications ?

> Qu’il s’agisse de se connecter à sa banque en ligne ou de faire des achats sur Internet, l’accès aux applications et aux données confidentielles est aujourd’hui indispensable...