On Oz
Portrait-robot du cybercriminel dans le deep web
05/10/2017

Portrait-robot du cybercriminel dans le deep web

> Le renseignement impose de connaître les individus, les groupes, leurs relations, leurs connaissance et leurs objectifs et cibles.
> Le niveau 0 regroupe les vantards inintéressants, le niveau 1 englobe des amateurs, des juniors qui apprennent et font l’objet d’une surveillance. Le niveau 2 correspond aux experts capables de mener des attaques d’Etat. Ces-derniers ont une maîtrise parfaite de l’environnement et des rapports humains, et sont capables de coopérer, d’obtenir de l’aide, de s’échanger des exploits

S’il y a encore quelques années, nous aurions pu nous contenter d’un portrait-robot unique du cybercriminel, il n’en est plus question aujourd’hui. Le nombre d’utilisateurs de l’Internet ne cesse de croître, tout comme la surface d’attaque avec les mobiles et les objets connectés, c’est donc mathématique. En parallèle, l’art du hacking et la médiatisation de plus en plus omniprésente des cyberattaques et du gain facile, font que l’activité cybercriminelle séduit tous les publics, sur tous les continents et à fortiori dans les pays les plus pauvres. Un autre phénomène de cet attrait est la modernisation de la criminalité classique qui se déporte de plus en plus dans le monde virtuel. Le trafic d’armes, d’êtres humains ou encore de drogue n’avait aucune raison de louper son virage numérique…

Pour autant, le cybercriminel n’est-il attiré que par l’appât du gain ? Pas si sûr.

« Dans notre métier, l’infiltration dans la face cachée du web nous a démontré qu’aujourd’hui il y a une véritable société cybercriminelle, diverse, pluridisciplinaire et aux mobiles pluriels. » expose Leroy Terrelonge III, Directeur Intelligence et Opérations de Flashpoint, car contrairement aux idées reçues il n’y a effectivement pas besoin d’être un génie de l’informatique pour trouver sa place dans cette communauté, d’autant que de nombreux outils gratuits ou abordables pullulent à chaque coin de clic. Comme dans toute communauté, il y a des chefs, notés ainsi pour la qualité de leurs exploits et donc par la confiance qu’ils génèrent chez les autres et des profils plus exécutants, plus « passeurs de plats ». Si une règle devait les définir, elle pourrait partir du postulat que les cybercriminels se profilent selon 3 critères, que l’on retrouve bon an mal an dans toutes les études :

  • le niveau de compétences : du débutant jusqu’au plus chevronné en informatique, sans oublier la capacité d’apprentissage.
  • le niveau de réseau dans la communauté : du loup solitaire complètement isolé jusqu’à l’administrateur connu et reconnu par la performance de ses exploits. Indicateur de confiance car plus la performance est forte, plus le cybercriminel est de confiance.
  • le mobile : appât du gain, motivation politique, psychopathologie.

 

De là, différents profils émergent, du fondu d’informatique, qui veut prouver que rien ne lui résiste, jusqu’à l’escroc ou mercenaire sans foi ni loi mû par le gain et plus ou moins par un certain instinct criminel et malveillant, en passant par les militants politiques capables du meilleur comme du pire pour coller à leurs valeurs et combats, parfois complètement désintéressé par l’argent.

 

Le deep web représente pour le commun des mortels un écheveau plus ou moins embrouillé, mais que cette dernière catégorie de cybercriminels tente de structurer, en y imposant des règles. Car même au pays des cybercriminels, des débats surviennent et le vent de la discorde y est violent. « Nous notons une évolution significative par exemple de l’utilisation du ransomware. Ce n’est plus seulement un outil de cybercriminalité, mais c’est devenu une arme pour le cyber-terrorisme et l’espionnage, ce qui n’est pas du goût de toutes les communautés de cybercriminels. Certains n’ont pas du tout cautionné son usage contre des hôpitaux, ce qui a créé de palpables tensions entre cybercriminels » ce qui permet de penser pour Jeremiah Grossman, directeur de la stratégie de SentinelOne, que les cybercriminels ne sont pas infaillibles. A méditer !

Nos autres billets d'humeur...
04/11/2018

La sécurité comme un accélérateur de business

Les systèmes d’authentification modernes simplifient la fusion informatique lors d’un rachat. La nouvelle génération de firewall virtualisés rend possible le déploiement d’appli...

04/11/2018

RSSI : le challenge de mieux anticiper pour moins subir

Le périmètre à sécuriser s’étend au-delà de l’IT et nécessite de travailler avec des partenaires qui connaissent mieux les métiers de l’entreprise. Les SOAR sont de nouveaux log...

04/11/2018

Multi-Cloud : le défi de rester protégé quand les données s’éparpillent

Les données et les applications migrées en Cloud ne bénéficiant plus des remparts physiques des serveurs, les entreprises doivent déployer des règles de sécurité plus élaborées....

04/11/2018

Intelligence artificielle : le nouveau moyen de détecter l’indétectable

Les dispositifs de protection classiques, reposant sur la reconnaissance d’empreintes connues, sont inopérants face aux nouvelles générations de malwares. Grâce à leur moteur de...

04/11/2018

Ransomwares, cryptojacking : les malwares atteignent une efficacité inédite

Les pirates ne frappent plus au hasard mais visent les meilleurs gains et les attaques qui peuvent rester discrètes le plus longtemps possible. Face à la sophistication des mena...

04/11/2018

Fuites de données : comment y faire face ?

Les DSI et les RSSI naviguent en plein brouillard en ce qui concerne la sécurité intérieure, à cause d’un périmètre utilisateur de plus en plus complexe. Fouiner sur les espaces...

04/11/2018

Espionnage : les nouveaux moyens des hackers pour infiltrer les entreprises

Les hackers privilégient désormais l’usage des protocoles et des commandes disponibles dans les systèmes ciblés, plus discrets que l’infection par un malware espion. Ils n’attaq...

04/11/2018

Phishing : vers un ciblage sophistiqué des victimes

Cibler une victime permet de gagner plus et de passer sous les radars des dispositifs de sécurité. Dans ce contexte, les cybercriminels préfèrent s’en prendre aux entreprises pl...

19/01/2018

L’Europe, le nouvel échiquier de la sécurité numérique

L’action cyber sécurité européenne sur un plan opérationnel a longtemps consisté en la tenue d’exercices et de simulations de crise cyber. Aujourd’hui, portée par les politiques...