Centre d'information

Cybercriminalité : un problème qui s'aggrave et dont on ne voit pas la fin

Que veulent les cybercriminels? Pourquoi la cybercriminalité est-elle en hausse malgré les avancées significatives des technologies de sécurité et les vastes campagnes de sensibilisation à la cybersécurité?

Le gain financier est sans aucun doute la principale motivation de la plupart des pirates informatiques. Cependant, les personnes qui étudient la cybercriminalité affirment que la reconnaissance, les réussites et les convictions politiques jouent également un rôle. Des crimes plus traditionnels comme l'espionnage d'entreprise, les acteurs étatiques et les menaces internes ont désormais des capacités numériques, ce qui accroît également leur impact.

Les données étant souvent considérées comme ayant plus de valeur que l'or, la triste vérité est que la plupart des acteurs malveillants trouvent intéressant d'exercer leur pouvoir dans le cyberespace et de créer des outils et des tactiques sophistiqués pour contourner les mesures de sécurité les plus robustes. Pour ceux qui sont attaqués, l'anonymat offert par l'internet et l'évolution rapide des technologies rendent la lutte contre ces cybermenaces complexe et difficile.

La révolution numérique est inéluctable, ce qui n'est pas un mal, car ses avantages et ses bénéfices surpassent largement ses risques. Alors que la cybercriminalité continue de gagner en ampleur et en sophistication, il appartient aux organisations de renforcer de manière proactive leur défense et de garantir la cyber-résilience, en protégeant leurs données et leurs opérations critiques.

Qu’est-ce que la cybercriminalité?

La cybercriminalité est un terme générique désignant les activités illégales que les criminels mènent en ligne, ciblant les données et les systèmes numériques. Les méthodes utilisées pour commettre ces crimes vont du déploiement de logiciels malveillants à l'exploitation des vulnérabilités des systèmes et des logiciels, en passant par l'utilisation de menaces persistantes avancées ou MPA.  

Il semble y avoir autant de types de cybercriminalité qu'il y a de moyens de les réaliser. Les cybermenaces les plus courantes d'aujourd'hui sont les suivantes :

  • Attaques de hameçonnage ou communications trompeuses conçues pour voler des données sensibles
  • Attaques de ransomware où des logiciels malveillants sont utilisés pour chiffrer des données qui sont conservées jusqu’à ce que des fonds soient reçus pour leur restitution
  • DDoS (attaques par déni de service) qui perturbent le trafic normal d'un serveur en le submergeant d'un flot de trafic Internet
  • Vol d'identité visant à utiliser illégalement les données d'une personne à des fins trompeuses ou malveillantes
  • Cyberespionnage, ou l'interception, la détérioration et le vol illégaux de données dans le but d'obtenir un avantage économique, concurrentiel ou politique

L'attaque du ransomware WannaCry en 2017, qui a touché plus de 150 pays et a été provoquée par une fuite d'un outil de la National Security Agency (NSA), est un cas particulièrement notoire de cybercriminalité. Profitant d'une vulnérabilité de Windows, les pirates ont chiffré les données de nombreux systèmes dans le monde entier, y compris le National Health Service du Royaume-Uni, et ont exigé le paiement en bitcoins pour leur restitution. Bien que les réponses aient varié, certaines organisations payant des rançons et d'autres rétablissant leurs systèmes, la coordination mondiale a permis de contrôler la propagation. Néanmoins, l'incident a souligné la nécessité de protocoles de cybersécurité rigoureux, en particulier dans le secteur de la santé, qui, selon les experts, est exposé à un risque accru de cyberattaques.

Un autre cas très médiatisé en 2017 est celui de la violation de données d'Equifax, au cours de laquelle des pirates informatiques ont accédé aux informations personnelles de près de 150 millions de personnes en exploitant une vulnérabilité de la structure d'application Web Apache Struts. Considérée comme l'une des plus importantes violations de données de l'histoire, les retombées ont été considérables, Equifax se voyant infliger de lourdes amendes et souffrant d'une atteinte considérable à sa réputation.

Les deux cas soulignent le besoin continu de protocoles de cybersécurité rigoureux et une approche globale collective visant à atténuer la menace constante du cybercrime.

Avancées technologiques et stratégiques en matière de cybercriminalité

L’enthousiasme suscité par l’introduction de technologies avancées est souvent rapidement tempéré par l’ingéniosité des cybercriminels. Cela ouvre la voie à une dynamique perpétuelle du chat et de la souris, les pirates informatiques développant des méthodes sophistiquées, y compris l'utilisation de l'intelligence artificielle, pour infiltrer, perturber et capitaliser sur les paysages numériques émergents.

L'utilisation malveillante de l'IA est particulièrement préoccupante, car la technologie peut créer des schémas de hameçonnage plus complexes tout en s'adaptant et en apprenant des mesures de sécurité qu'elle rencontre. Les technologies de chaînes de blocs sont utilisées pour créer des systèmes de paiement sécurisés et intraçables contre les attaques de ransomware. De plus, comme leurs homologues non numériques, les cybercriminels forment des syndicats organisés, partageant leurs connaissances et leurs ressources pour maximiser l'impact et la rentabilité de leur activité illicite.

Une autre préoccupation? La technologie hypertruquée pilotée par l'IA alimente les attaques de piratage psychologique; les cybercriminels créent des contenus hyperréalistes mais entièrement faux qui incitent les victimes à effectuer des transactions financières ou à révéler des informations personnelles. En 2019, des escrocs ont utilisé cette technologie pour tromper une entreprise énergétique basée au Royaume-Uni et imiter la voix du PDG de l'entreprise pour transférer plus d'un quart de million de dollars.

Les cryptomonnaies sont une autre frontière récente pour les cybercriminels. La Federal Trade Commission a constaté que les arnaques aux cryptomonnaies ont augmenté de 900 % depuis le début de la pandémie. En outre, plus de 46 000 personnes ont été escroquées de plus d'un milliard de dollars dans le cadre d'opérations liées aux cryptomonnaies entre 2021 et 2022. Les cibles principales comprennent les plateformes de finance décentralisée (DeFi) qui offrent des services financiers en dehors des banques traditionnelles. Par exemple, en 2022, une grande plateforme DeFI a perdu plus de 200 millions de dollars dans diverses cryptomonnaies suite à un coup particulièrement sophistiqué. Le minage clandestin, lorsque les criminels détournent une ou plusieurs ressources informatiques des victimes pour miner des cryptomonnaies, est également de plus en plus répandu.

Malheureusement, les crimes liés aux cryptomonnaies alimentent d'autres activités illégales, notamment les transactions ayant lieu sur ce qu'on appelle le Web clandestin qui impliquent la vente de biens illicites, de données volées et de logiciels malveillants. Il est primordial pour les entreprises de rester à l'avant-garde de ces menaces et d'autres qui sont en constante évolution, et d'adopter des cadres de cybersécurité solides qui :

  • Utilisent des technologies de pointe telles que le renseignement à propos des menaces et l’apprentissage automatique pour identifier et neutraliser les menaces.
  • Priorisent les initiatives de sensibilisation à la cybercriminalité apprenant au personnel à reconnaître et à atténuer les menaces potentielles
  • Incluent un plan de gestion des incidents réactif pour garantir un impact minimal et une récupération structurée lors d’une cyberattaque

Cybercriminalité as a Service (CaaS)

Comme si tout ça n'était pas suffisant, la cybercriminalité est désormais un secteur tellement prospère que divers acteurs fournissent un large éventail de services et d'équipements aux cybercriminels pour soutenir leur « travail ». Cela présente plusieurs risques et défis importants :

  • Démocratisation de la cybercriminalité. En fournissant des outils qui éliminent tout besoin de savoir-faire technique, les fournisseurs de CaaS ouvrent la porte à un plus grand nombre de criminels potentiels.
  • Évolutivité. Comme les outils de CaaS peuvent être loués, les cybercriminels peuvent se lancer dans des attaques à plus grande échelle à moindre coût.
  • Spécialisation et professionnalisme. Certains fournisseurs de CaaS sont spécialisés dans des attaques spécifiques et s’efforcent de les rendre plus efficaces et plus difficiles à défendre.
  • Anonymat. La plupart des modèles de services ajoutent des niveaux de séparation entre le criminel et le crime.
  • Évolution continue. Poussés par la demande du marché, les fournisseurs de CaaS mettent leurs offres constamment à jour, ce qui complique la tâche des défenseurs.
  • Une portée mondiale. Les attaques peuvent être lancées de n’importe où et à tout moment, ce qui complexifie l’application des lois.

La ressemblance entre la CaaS avec des offres de SaaS légitimes illustre la sophistication croissante des logiciels et leur commercialisation dans l'écosystème de la cybercriminalité. Les individus, les organisations et les gouvernements doivent prendre les risques au sérieux et redoubler d’efforts pour protéger les actifs et les informations numériques.

L'impact économique et social de la cybercriminalité : tout le monde paie

Qu'il s'agisse de cybercriminalité, de cyberespionnage, de cyberguerre ou de cyberterrorisme, il s'agit d'un problème grave qui a des répercussions à l'échelle mondiale. Les États-Unis ont été la cible principale des récentes activités de cybercriminalité, mais ils ne sont pas les seuls. Les cybercriminels ciblent les gouvernements, les organisations et les individus du monde entier, provoquant :

  • Dommages financiers, sociaux et économiques, y compris la fraude en ligne
  • Pertes de propriété intellectuelle et de données sensibles
  • Diminution des revenus en raison de l'affaiblissement du commerce international
  • Perturbation des opérations commerciales
  • Atteinte à la réputation

Le coût mondial de la cybercriminalité en 2023 est estimé à 8 billions de dollars, et la plupart des experts s'attendent à ce que ce chiffre atteigne 10,5 billions de dollars d'ici 2025. Il s'agit d'une « estimation » car de nombreuses organisations et industries sont réticentes à signaler les cybercrimes dont elles sont victimes afin d'éviter que leur responsabilité ne soit engagée et que leur réputation ne soit entachée. Il est également difficile d'évaluer l'impact financier sur les entreprises des personnes qui évitent les transactions en ligne par crainte de la cybercriminalité.

Les cas que nous connaissons donnent une idée de ce à quoi les organisations et les gouvernements du monde entier sont confrontés et auxquels ils font face. Par exemple, en 2021, l’attaque du ransomware The Colonial Pipeline a amené l’entreprise à payer environ 4,4 millions de dollars à des pirates informatiques qui ont perturbé l’approvisionnement en carburant le long de la côte est des États-Unis, provoquant une flambée des prix du gaz et des achats de panique. Et en avril 2022, le groupe de piratage Conti, basé en Russie, a réussi à crypter les fichiers du gouvernement du Costa Rica avant de réclamer 20 millions de dollars pour leur retour en toute sécurité.

Au-delà des retombées économiques immédiates, la cybercriminalité a également un coût social. L'infiltration de données personnelles menace la vie privée des victimes, provoque du stress et peut manipuler les normes sociétales et les paysages politiques. Aux États-Unis, le FBI est particulièrement préoccupé par la vulnérabilité du secteur de la santé aux ransomwares. En septembre 2020, par exemple, l'Allemagne a enregistré le premier décès dû à une attaque contre un hôpital de Düsseldorf. Des études indiquent qu'environ 66 % des organisations de santé ont été touchées par des ransomwares en 2021, soit une augmentation de près de 100 % par rapport aux attaques similaires en 2020.

Un obstacle majeur à la gestion de l’augmentation des incidents de cybercriminalité? Un rapport sur la cybercriminalité publié en 2023 par l'ISACA, l'association professionnelle internationale spécialisée dans la gouvernance informatique, a révélé que plus de 60 % des équipes de cybersécurité manquaient de personnel. Cette incapacité à évaluer régulièrement les cyber-risques et à prendre les mesures appropriées rend tout le monde vulnérable aux attaques et augmente le risque de violations non détectées pendant de longues périodes.

À l'heure où l'ère numérique se développe, il est primordial d'établir un accès équitable aux ressources en matière de cybersécurité afin de préserver la stabilité économique et le bien-être social face au barrage incessant d'activités cybercriminelles.

Les implications de la cybercriminalité sur le travail à distance

Le travail à distance a explosé pendant la pandémie, modifiant considérablement le paysage de la cybersécurité. Bien entendu, les cybercriminels se sont rapidement adaptés, exploitant les nouvelles vulnérabilités induites par ce changement. Les attaques par hameçonnage ont connu une hausse significative, les criminels en ligne prétendant offrir des informations ou de l'aide aux travailleurs à distance peu méfiants, ce qui a conduit à des violations et à des vols de données. L'utilisation accrue d'appareils personnels et de réseaux domestiques moins sécurisés présente de nouvelles vulnérabilités système. Les cybercriminels exploitent les failles de sécurité des routeurs domestiques et des périphériques IoT pour obtenir un accès non autorisé aux systèmes et aux données des employeurs.

L’utilisation accrue de la vidéoconférence est un autre point chaud de la criminalité en ligne. Pendant la pandémie, le « Zoombombing » est devenu une nouvelle forme de harcèlement, les informations confidentielles échangées lors de réunions virtuelles étant interceptées et détournées à des fins malveillantes. L’authentification multifacteur, les VPN et le chiffrement de bout en bout contribuent à réduire ces risques, tout comme l’amélioration de la formation des employés priorisant la création d’une culture de cybersécurité qui reconnaît et atténue efficacement les menaces.

Une nouvelle ère : l’intersection de la cybercriminalité et de la géopolitique

La cybercriminalité est également de plus en plus liée à la géopolitique. Des États-nations ont recours aux cyberattaques pour atteindre des objectifs stratégiques, perturber leurs adversaires et exercer une influence mondiale. Ils attaquent les infrastructures critiques comme les réseaux électriques, l’approvisionnement en eau et les systèmes de santé publique, dans le but de semer le chaos et de saper les normes et la confiance de la société. Les tensions récentes entre puissances mondiales se reflètent dans le cyberespace, avec des attaques sophistiquées – certaines soupçonnées d’être parrainées par des États – ciblant les institutions gouvernementales, volant des données sensibles et manipulant l’opinion publique au moyen de la désinformation.

Ces nuances géopolitiques amplifient la gravité et la complexité des cyberattaques et rendent les réponses mondiales coordonnées plus difficiles et critiques. Les Nations doivent renforcer leurs cyberdéfenses non seulement contre les cybercriminels, mais aussi contre les menaces potentielles sponsorisées par des États qui leur apportent des implications géopolitiques significatives.

Comment les gouvernements et les organisations réagissent à la cybercriminalité et aux cybermenaces

Les organisations qui cherchent à optimiser leur stratégie de cyber-assurance doivent collaborer avec les entités gouvernementales, en déployant des mécanismes stratégiques et tactiques protégeant les paysages numériques.

Les gouvernements du monde entier introduisent une législation et des politiques robustes, telles que le Règlement général sur la protection des données (GDPR) dans l'UE et la California Consumer Privacy Act (CCPA) aux États-Unis. Ces mandats rejoignent d'autres initiatives internationales qui priorisent la collaboration juridique et les capacités collectives pour contrer les cybermenaces. L'agence de cybersécurité et de sécurité des infrastructures (CISA) aux États-Unis a joué un rôle déterminant dans le renforcement des cyberdéfenses du pays, notamment en :

  • Améliorant la collaboration dans le secteur public et privé
  • Partageant des renseignements à propos des menaces
  • Fournissant des recommandations pour améliorer les postures de cybersécurité

Les organisations renforcent également leurs défenses en investissant massivement dans les :

  • Technologies et infrastructures de cybersécurité avancées
  • Technologies et structures avancées tels que ISO/IED 27001 pour gérer et atténuer les menaces à la cybersécurité
  • Programmes de formation permettant aux employés de reconnaître les cybermenaces et de prévenir les cyberattaques

La collaboration, l'éducation et les solutions technologiques peuvent contribuer à créer un environnement résilient qui s'adapte à l'augmentation actuelle et future de la cybercriminalité. Une approche collective améliore les stratégies de cybersécurité, les rendant plus efficaces et plus réactives, positionnant les organisations et les nations comme un front uni face aux défis croissants de la cybercriminalité.

Le paysage futur : prévoir les menaces et créer des solutions

Les organisations et les gouvernements seront-ils un jour en mesure de prévoir avec précision les cybermenaces potentielles? Probablement pas, mais ils peuvent agilement se protéger contre les attaques basées sur l'IA, les défis de l'informatique quantique et d'autres menaces émergentes en :

  • Mettant à jour et adaptant continuellement des stratégies et des technologies de cybersécurité pour réduire les risques
  • Mettant l'accent sur un apprentissage continu pour garder une longueur d'avance sur les cybercriminels
  • Développant des capacités d'analyse proactive et prédictive et de surveillance des menaces afin d'identifier les vulnérabilités avant que les criminels ne les exploitent.

Le côté positif est que, à mesure que les cybermenaces s’intensifient, les innovations en matière de cybersécurité augmentent également. Les technologies et approches émergentes telles que l'architecture Zero Trust (ZTA), la cryptographie quantique et la chasse automatisée aux menaces établissent de nouvelles références de résilience en matière de cybersécurité.

  • L'architecture Zero Trust (ZTA) favorise une approche de « ne jamais faire confiance, toujours vérifier », particulièrement utile dans les environnements de travail à distance et hybrides
  • La cryptographie quantique offre une sécurité sans précédent dans la transmission des données, garantissant que les informations restent sécurisées à mesure que les capacités informatiques s'améliorent.
  • La chasse automatisée aux menaces identifie et analyse de manière proactive les menaces potentielles dans les réseaux et les systèmes, en découvrant, isolant et corrigeant les menaces de manière préventive avant qu’elles ne deviennent la cible d'attaques ou de violations

Les mesures de sécurité de base telles que les mises à jour logicielles, les correctifs et les architectures de sécurité ouvertes joueront également un rôle essentiel dans la prévention de la cybercriminalité, tout comme la responsabilité personnelle. Le secteur privé et les organismes internationaux d'application de la loi doivent travailler ensemble pour lutter contre les menaces, et les politiques et procédures existantes doivent être améliorées pour renforcer la sécurité des données.

Les experts savent que le problème est plus fréquent dans les pays dont la législation sur la cybercriminalité est faible. Il est donc essentiel que les gouvernements partageant les mêmes idées restent fermes à propos des solutions telles que la Convention de Budapest, qui a permis de réaliser des progrès au moins modestes dans la lutte contre la cybercriminalité. Enfin, la communauté internationale doit maintenir la pression sur les pays qui sont actuellement des refuges pour les cybercriminels, en élaborant des sanctions qui les obligent à changer de comportement et en soutenant l'effort mondial de lutte contre la cybercriminalité.

Le cas du piratage éthique

Le piratage éthique est en train de devenir un puissant outil de cybersécurité. Les organisations et les gouvernements emploient des pirates informatiques éthiques ou « chapeau blanc » pour pénétrer légalement dans leurs ordinateurs et réseaux afin de tester leur sécurité globale. Les géants de la technologie tels que Facebook (Meta) et Google sponsorisent souvent des marathons de programmation et des programmes de primes aux bogues dans le cadre desquels les pirates informatiques sont récompensés lorsqu'ils découvrent des vulnérabilités et signalent des menaces de sécurité potentielles. Microsoft organise une convention annuelle « BlueHat » au cours de laquelle les pirates testent des produits et découvrent des problèmes de sécurité.

Au cours des deux dernières décennies, le piratage éthique est passé du statut d’arme controversée au courant dominant. Aujourd'hui, il est considéré comme une nécessité en raison de la montée en puissance des pirates informatiques au chapeau noir. Les initiatives chapeau blanc constituent un moyen proactif de tirer parti des compétences des pirates informatiques éthiques pour identifier et corriger les vulnérabilités avant que des acteurs malveillants ne puissent les exploiter.

Renforcer la résilience en matière de cybersécurité

Le paysage numérique est et continuera d’être la cible de menaces et d’investissements. Les équipes de sécurité doivent être équipées pour réagir rapidement aux risques et vulnérabilités émergents, protéger les organisations et les gouvernements contre le piratage et répondre efficacement aux cybercrimes.

Les organisations devront accepter une responsabilité accrue pour tout risque financier encouru par les clients, et la demande d'assurance contre les cyber-risques se fait de plus en plus pressante. Elles devront également faire preuve d'une plus grande résilience afin de pouvoir riposter et se remettre rapidement des cyberattaques. Certaines entreprises devront peut-être reconstruire complètement leurs systèmes pour répondre à ces exigences.

La protection des données, l'éthique et le respect de l'individu sont d'excellents moyens pour les organisations d'obtenir un avantage concurrentiel solide. L'approche éprouvée et intégrée de la gestion et de la protection des données de Veritas combine ces principes à des solutions technologiques avancées qui offrent une défense solide contre la cybercriminalité. Un chiffrement sophistiqué, des informations en temps réel sur les menaces et des mécanismes de réponse adaptatifs unissent leurs forces pour protéger les données sensibles tout en garantissant l'accessibilité et la conformité.

De plus, notre approche holistique sécurise votre environnement de données, améliore considérablement l'efficacité opérationnelle et réduit les coûts, offrant une valeur, des performances et une tranquillité d'esprit inégalées dans un monde numérique interconnecté.

Découvrez comment Veritas s'engage à protéger vos données dans notre Veritas Trust Center.

 

Contactez-nous dès aujourd’hui pour assurer l’avenir à long terme de votre entreprise grâce à des solutions de sauvegarde de données fiables

 

Les clients de Veritas comprennent 95 % des entreprises du Fortune 100, et NetBackup™ est le premier choix pour les entreprises qui souhaitent protéger un volume important de données.

Découvrez comment Veritas protège intégralement vos données pour vos différentes charges de travail virtuelles, physiques, cloud et héritées grâce à ses services de protection des données pour les entreprises.