Les types de cybercriminalité varient considérablement et constituent un problème croissant pour les entreprises de toutes tailles et de tous secteurs. L’internet et la technologie étant utilisés dans presque tous les aspects de la vie, il n’est pas surprenant que les criminels se soient adaptés pour en tirer parti.
Les entreprises doivent connaître les différents types de cybercriminalité et les dommages potentiels qu’ils peuvent causer à leur organisation, à leurs employés et à leurs clients, afin de pouvoir prendre les mesures nécessaires pour se protéger.
Qu’est-ce que la cybercriminalité ?
La cybercriminalité est toute attaque qui utilise les réseaux informatiques, y compris l’internet, comme principal moyen de commettre un délit. Les cybercriminels utilisent des logiciels de piratage et d’autres moyens technologiques pour voler des données et de l’argent, escroquer des particuliers et des entreprises, et perturber des services. Il y a cybercriminalité lorsque des ordinateurs ou des réseaux informatiques sont utilisés comme outils pour enfreindre la loi. Les cybercrimes sont souvent commis à distance, ce qui les rend difficiles à détecter et à retracer.
Les dommages et les coûts de la cybercriminalité
Selon Cybercrime Magazine, les coûts estimés de la cybercriminalité atteindront 10 500 milliards de dollars par an d’ici 2025, contre 3 000 milliards de dollars en 2015, ce qui en fait l’un des crimes les plus coûteux au monde.
Selon le rapport 2021 du FBI sur les escroqueries sur internet, l’extorsion, le vol d’identité, les violations de données, le non-paiement et la non-livraison, ainsi que le phishing (y compris le vishing, le smashing et le pharming) représentent plus de la moitié de ces dommages.
Les escroqueries de type “Business email compromise” (BEC) (également connues sous le nom de “email account compromise” (EAC)) représentent 2,3 milliards de dollars sur les 6,9 milliards de dollars. Il s’agit d’escroqueries dans lesquelles un pirate se fait passer pour un cadre ou un employé d’une entreprise afin d’inciter une personne à transférer des fonds ou des informations sensibles hors de son entreprise, telles que des secrets commerciaux, des états financiers et d’autres informations exclusives.
Outre les pertes financières, les entreprises sont confrontées à un risque de réputation lorsqu’elles sont victimes d’une cyberattaque, car les gens sont moins enclins à leur faire confiance, ainsi qu’à leurs produits ou services. Les informations personnelles sensibles des employés et des clients peuvent également être compromises, ce qui engage la responsabilité de l’entreprise si une négligence est constatée en son nom.
Types courants de cybercriminalité
Avec l’évolution constante du paysage numérique, un large éventail de cybermenaces peut avoir de graves conséquences pour les entreprises si elles ne sont pas traitées de manière appropriée. Qu’il s’agisse de logiciels malveillants, d’attaques par ransomware, de phishing ou d’usurpation d’identité, la compréhension des différents types de cybercriminalité est la première étape de la protection des entreprises et de leurs données contre les cybercriminels.
L’hameçonnage
Le phishing est l’un des moyens les plus courants utilisés par les pirates et les cybercriminels pour voler des informations. Les victimes d’une escroquerie par hameçonnage se font passer pour une entreprise ou une organisation légitime afin d’obtenir les données sensibles des victimes, telles que les mots de passe et les numéros de carte de crédit.
Les courriels d’hameçonnage sont souvent conçus pour sembler provenir d’une source légitime, telle qu’une institution financière, l’Internal Revenue Service (IRS) ou une agence gouvernementale, afin d’inciter les personnes à fournir des informations personnelles.
Ces escroqueries prennent généralement la forme d’un courriel ou d’un appel téléphonique informant les destinataires qu’ils doivent immédiatement mettre à jour les informations relatives à leur compte, sous peine de se voir bloquer l’accès à leur compte. Ce type d’escroquerie s’est considérablement développé ces dernières années parce qu’il est facile à réaliser et difficile de remonter jusqu’à l’auteur de l’escroquerie. Wandera, une société spécialisée dans la sécurité informatique, a indiqué qu’un nouveau site de phishing est créé toutes les 20 secondes.
Autrement dit, trois nouveaux sites de phishing sont créés chaque minute, ce qui expose les entreprises à des menaces potentielles. Le meilleur moyen d’éviter d’être victime est d’informer les employés sur les signes avant-coureurs des courriels de phishing et d’élaborer des politiques sur ce que les employés doivent faire s’ils soupçonnent qu’un courriel est faux.
Piratage
Le piratage est l’acte d’accéder sans autorisation à un système informatique pour infecter les ordinateurs de leurs victimes ou contourner les mesures de sécurité. Les pirates informatiques – c’est-à-dire les personnes qui utilisent leurs connaissances pour exploiter les failles d’un système informatique – peuvent causer divers problèmes aux entreprises, qu’il s’agisse de s’introduire dans leurs systèmes informatiques ou d’accéder à des données confidentielles.
Ils peuvent même détruire la réputation de l’entreprise en publiant des informations privées à son sujet et en la menaçant. Ils sont souvent appelés “hacktivistes”. Il existe trois types de piratage : le piratage “chapeau blanc”(piratage éthique), le piratage “chapeau noir” (black hat) et le piratage “chapeau gris” (gray hat).
- Les hackers “white hat” utilisent leurs compétences pour trouver des bogues dans les logiciels avant que les utilisateurs malveillants ne le fassent ; ils signalent les bogues afin qu’ils puissent être corrigés.
- Les hackers “black hat” créent des programmes conçus pour s’introduire dans les ordinateurs d’autres personnes, voler des informations et les vendre sur le “dark web”.
- Les hackers gris utilisent des techniques qui se situent entre ces deux extrêmes ; ils tentent d’identifier les vulnérabilités d’un système, mais leurs méthodes peuvent enfreindre les lois ou les normes éthiques.
Cryptojacking
Le cryptojacking est une cybercriminalité dans laquelle les pirates exploitent illégalement les ordinateurs et les réseaux des gens pour extraire de la crypto-monnaie. Selon les données de SonicWall, le volume mondial de cryptojacking est passé à 66,7 millions au premier semestre 2022, soit une augmentation de 30 % par rapport au premier semestre 2021. Le secteur de la finance a été le plus touché avec une hausse de 269 %.
L’un des principaux problèmes du cryptojacking est la charge excessive sur l’utilisation de l’unité centrale, ce qui entraîne un ralentissement important des systèmes, voire un plantage complet. Parfois, cela se produit avant que les entreprises ne se rendent compte qu’elles sont attaquées. Les organisations peuvent se protéger contre ce type de crime en demandant à un professionnel de la sécurité informatique de surveiller périodiquement le système pour détecter les pics inhabituels d’utilisation du processeur.
La mystification (spoofing)
Ce type de cybercrime consiste à déguiser son identité en ligne pour tromper ou escroquer quelqu’un. Il peut s’agir d’usurpation d’adresse électronique, d’usurpation de numéro de téléphone, de faux profils de médias sociaux et de fausses publicités. Par exemple, un individu envoie un courriel semblant provenir d’un collègue de travail et demandant des informations sensibles au nom du PDG de l’entreprise.
Les usurpateurs peuvent également créer des pages web qui semblent liées à votre entreprise mais qui sont conçues pour recueillir des informations personnelles. Le meilleur moyen d’éviter ces escroqueries est de vérifier les liens avant de cliquer dessus ou d’envoyer des données. Vous devez également vous méfier des courriels non sollicités vous demandant votre mot de passe, vos numéros de compte financier ou d’autres informations sensibles.
Ransomware
Les rançongiciels sont des logiciels malveillants qui attaquent les systèmes informatiques, verrouillent les données et exigent un paiement pour les déverrouiller. Lorsqu’un ordinateur est infecté par un ransomware, l’utilisateur est généralement invité à payer une rançon pour recevoir la clé de décryptage nécessaire pour ouvrir l’ordinateur et reprendre le contrôle des données.
Le coût moyen d’une attaque par ransomware est de plus de 4 millions de dollars, tandis qu’une attaque destructrice coûte en moyenne plus de 5 millions de dollars. Les infections par ransomware peuvent souvent être évitées en suivant des pratiques de sécurité de base telles que la mise à jour de votre système d’exploitation ou en évitant de cliquer sur des liens suspects ou des pièces jointes provenant d’expéditeurs inconnus.
Les scripts intersites
Le Cross-Site Scripting (XSS) est une vulnérabilité de sécurité web qui se produit lorsqu’un attaquant injecte des scripts malveillants dans un site web ou une application web de confiance. Le XSS peut permettre aux attaquants de prendre le contrôle de la session d’un utilisateur, de voler ses identifiants de connexion et de récolter des données précieuses.
Par exemple, les attaquants peuvent placer un code malveillant sur un site compromis qui attend qu’un utilisateur peu méfiant se connecte avant d’exécuter des commandes qui peuvent révéler des informations sur la machine de la victime. Ces vulnérabilités permettent parfois aux attaquants de détourner une session et d’usurper complètement l’identité de la victime.
Il existe trois types de XSS : le XSS stocké, le XSS réfléchi et le XSS basé sur le DOM (Document Object Model).
- Une attaque XSS stockée (persistante) tire parti d’un manque de validation des entrées et de mécanismes d’authentification médiocres. Les attaquants utilisent ce type d’exploit pour télécharger des logiciels malveillants ou voler des cookies contenant des informations personnelles sensibles telles que des mots de passe et des numéros de carte de crédit.
- Une attaque XSS réfléchie (non persistante) est déclenchée par une victime qui clique sur un lien dans le site attaquant qui exécute un script sur le navigateur de la victime, qui contient un code malveillant. Le navigateur de la victime renvoie le script au serveur attaquant.
- Une attaque XSS basée sur le DOM exploite les vulnérabilités du DOM ou la façon dont les navigateurs analysent les documents HTML. Cette attaque vise à forcer le navigateur à apporter des modifications qui créent des vulnérabilités en manipulant des objets JavaScript, tels que des instances XMLHttpRequest ou WebSocket.
Pour se protéger contre ces trois types de scripts intersites, les entreprises doivent adopter des pratiques de codage sûres, telles que linting et la validation correcte des valeurs d’entrée.
L’usurpation d’identité
Il y a vol d’identité lorsqu’une personne utilise les informations personnelles d’une autre personne, telles que son nom et son numéro de sécurité sociale, son numéro de compte bancaire et les informations relatives à sa carte de crédit, pour commettre une fraude ou d’autres délits. Les mauvais acteurs peuvent ternir la bonne réputation de la victime, son historique de crédit peut être endommagé et la victime peut devoir passer des années à se remettre d’une usurpation d’identité.
Les voleurs d’identité recueillent des informations personnelles par le biais de diverses méthodes, notamment le piratage d’ordinateurs, le vol de courrier, l’utilisation de caméras pour capturer des données sur des écrans d’ordinateur et la réalisation de fausses copies des cartes d’identité de victimes qui ne se doutent de rien. Ils utilisent ensuite ces informations pour se faire passer pour les victimes et prendre le contrôle de leurs finances en accédant à des comptes bancaires en ligne, en ouvrant de nouvelles lignes de crédit, en demandant des prêts au nom de la victime, etc.
Pour éviter l’usurpation d’identité, il est préférable de prendre soin de tous les documents contenant des informations sensibles : déchiquetez les documents contenant des informations confidentielles avant de les jeter, et ne jetez jamais de vieilles factures avant d’avoir vérifié qu’elles ne contiennent pas de données sensibles.
Fraude aux comptes fournisseurs
Dans le cas de la fraude aux comptes fournisseurs, un escroc se fait passer pour le fournisseur de l’entreprise et demande le paiement de biens ou de services qui n’ont jamais été fournis. Ces escroqueries réussissent généralement parce que la facture frauduleuse est envoyée à un service comptable qui ne connaît pas personnellement le vendeur.
Les entreprises sont souvent plus vulnérables à la fraude aux comptes fournisseurs lorsqu’elles développent leurs activités et passent d’une petite entreprise à une moyenne ou grande entreprise. L’escroc peut se faire passer pour un employé demandant des fonds au nom de l’entreprise, ou aller jusqu’à créer des factures frauduleuses qui semblent légitimes.
En matière de cybercriminalité, les entreprises doivent mettre en place des mécanismes de contrôle en s’appuyant sur plusieurs personnes au sein de l’organisation, par exemple en exigeant plusieurs signatures pour tous les paiements dépassant un certain montant.
Les logiciels malveillants
Les logiciels malveillants sont des programmes ou des logiciels conçus pour perturber le fonctionnement des ordinateurs, recueillir des informations sensibles sur les systèmes informatiques ou prendre le contrôle d’un ordinateur à distance. Les logiciels malveillants passent souvent inaperçus, sont difficiles à supprimer et peuvent causer des dommages importants aux systèmes informatiques en infectant les fichiers, en modifiant les données et en détruisant les utilitaires du système.
Il est également important de noter que les logiciels malveillants peuvent se déguiser en logiciels légitimes pour faciliter leur installation sur les ordinateurs des utilisateurs. Les virus, les vers, les chevaux de Troie, les logiciels espions et les logiciels publicitaires en sont des exemples.
Il s’agit de l’art de manipuler les gens pour qu’ils donnent des informations confidentielles ou des identifiants d’accès. L’ingénierie sociale consiste à se faire passer pour un collègue, à passer des appels téléphoniques, à envoyer des courriels et à utiliser des services de messagerie instantanée pour gagner la confiance de la victime.
L’auteur demande ensuite des informations telles que des mots de passe et des numéros d’identification personnels (PIN). Les données montrent que 98 % des cybercrimes impliquent une forme ou une autre d’ingénierie sociale.
Les victimes ne sont pas seulement incitées à donner leurs informations, mais elles peuvent aussi, à leur insu, divulguer les secrets commerciaux et la propriété intellectuelle de leur entreprise par le biais de techniques d’ingénierie sociale. La mise en place d’un plan d’intervention en cas d’incident, auquel tout le monde participe, contribuera grandement à prévenir ce type de crime.
Escroqueries au support technique
Dans ce type d’escroquerie, le fraudeur se fait passer pour un représentant d’une entreprise bien connue et appelle les victimes potentielles en prétendant avoir trouvé plusieurs problèmes sur l’ordinateur. Ces problèmes peuvent aller de logiciels malveillants à des virus qu’il doit résoudre moyennant paiement. La victime voit apparaître un assistant qui ressemble à des erreurs et à des programmes légitimes.
Elle est ensuite incitée à donner un accès à distance à son système, ce qui permet à l’escroc de lui réclamer davantage d’argent, voire de voler des informations personnelles. Le FBI a rapporté qu’un couple du Maine a perdu 1,1 million de dollars après avoir reçu une alerte pop-up l’informant que son ordinateur avait été violé et qu’il y avait eu une tentative de compromettre ses informations bancaires.
Les escrocs ciblent les personnes en situation de stress, qui sont vulnérables et prêtes à payer n’importe quoi pour se protéger. Les victimes peuvent ne pas se rendre compte de l’escroquerie avant qu’il ne soit trop tard parce que l’escroc leur a fourni des mises à jour logicielles qui leur ont fait croire qu’elles étaient protégées. Les escrocs ont convaincu le couple de transférer l’argent de leur compte de retraite vers Coinbase pour le mettre en sécurité avant de couper toute communication avec eux.
Piratage de l’IdO
Le piratage de l’IdO est l’une des formes les plus répandues de la cybercriminalité et peut entraîner des dommages physiques. Ce piratage se produit lorsqu’un pirate utilise un appareil connecté à l’internet, tel qu’un thermostat ou un réfrigérateur intelligent. Il pirate l’appareil et l’infecte avec un logiciel malveillant, qui se propage dans l’ensemble du réseau.
Les pirates utilisent ensuite ce système infecté pour lancer une attaque contre d’autres systèmes du réseau. Ces attaques peuvent souvent entraîner un vol de données à partir de ces appareils et permettre aux pirates d’accéder à vos informations sensibles. Le risque de piratage de l’IdO est dû au fait que ces appareils sont construits avec une sécurité limitée et ont souvent une puissance de traitement, une mémoire et une capacité de stockage limitées. Ils sont donc plus susceptibles de présenter des vulnérabilités que d’autres systèmes.
Piratage de logiciels
Le piratage de logiciels est l’acte de copier et de distribuer ou d’utiliser illégalement des logiciels sans en être propriétaire ou sans en avoir l’autorisation légale. Il peut se produire en téléchargeant des programmes à partir d’un site web illégal, en copiant un programme d’un ordinateur à un autre ou en vendant des copies de logiciels.
Les logiciels piratés affectent les bénéfices d’une entreprise en l’empêchant de rentabiliser ses produits. Une étude de la Software Alliance a montré que 37 % des logiciels installés sur les ordinateurs personnels sont sans licence ou piratés. Ce problème étant très répandu à l’échelle mondiale, il est essentiel que les entreprises comprennent parfaitement comment elles peuvent être affectées et quelles sont les solutions qui existent pour se protéger.
Chevaux de Troie
Les chevaux de Troie sont des virus qui se font passer pour des programmes légitimes et s’installent sur votre ordinateur sans votre autorisation. Une fois exécuté, il peut supprimer des fichiers, installer d’autres logiciels malveillants et voler des informations telles que des numéros de carte de crédit.
La clé pour éviter les chevaux de Troie est de ne télécharger des programmes qu’à partir de sites réputés, tels que le site de l’entreprise ou de partenaires autorisés.
Écoute clandestine
L’écoute clandestine consiste à écouter ou à enregistrer secrètement des conversations à l’insu et/ou sans le consentement de toutes les parties. Cela peut se produire par téléphone, à l’aide d’une caméra cachée ou même par un accès à distance.
L’écoute clandestine est illégale et peut vous exposer à des risques de fraude et d’usurpation d’identité. Vous pouvez protéger votre entreprise en limitant ce que les employés partagent par courriel et en personne. Le cryptage des conversations est également utile, de même que l’utilisation d’un logiciel qui empêche les utilisateurs non autorisés d’accéder à distance aux ressources du réseau.
DDoS
Ledéni de service distribué (DDoS) attaque un service ou un système qui submerge la cible avec plus de requêtes qu’elle ne peut en traiter. Cette attaque vise le site web d’une organisation et tente de le submerger en envoyant de nombreuses requêtes simultanément. L’afflux de requêtes oblige les serveurs à s’arrêter, ce qui perturbe la disponibilité des informations pour les utilisateurs qui tentent d’y accéder.
Les pirates utilisent les attaques DDoS comme une forme de protestation contre les sites web et leur gestion, bien que ces attaques soient également utilisées à des fins d’extorsion dans certains cas. Les attaques DDoS peuvent également résulter de campagnes de cyberespionnage conçues pour voler des données à une organisation plutôt que de les détruire.
APT
Les menaces persistantes avancées (APT) sont un type de cyberattaque très ciblée, persistante, sophistiquée et dotée de ressources importantes. Les APT sont généralement utilisées pour voler des informations à une organisation en vue d’un gain financier.
Les cyberattaques APT peuvent durer des mois, voire des années. Elles s’infiltrent dans les réseaux, extraient des données, puis les exfiltrent sans être détectées. Les cibles habituelles sont les agences gouvernementales, les universités, les entreprises manufacturières, les industries de haute technologie et les entreprises de défense.
Black Hat SEO
Le Black Hat SEO est un type de spamming où les spécialistes du marketing utilisent des techniques contraires à l’éthique pour obtenir un meilleur classement dans les résultats des moteurs de recherche. Les tactiques Black Hat peuvent inclure le bourrage de mots-clés, le texte invisible et le cloaking, qui trompe l’algorithme du moteur de recherche en lui faisant croire que la page est pertinente alors qu’elle ne l’est pas.
Ces tactiques de marketing sont illégales parce qu’elles violent les principes fondamentaux de la recherche de Google (anciennement lignes directrices pour les webmasters) en abusant de leur système de classement. En conséquence, les référenceurs “black hat” peuvent se voir infliger des pénalités ou voir leur site web entièrement retiré de la page de résultats des moteurs de recherche (SERP).
Exemples de cybercriminalité
Voyons maintenant quelques exemples concrets de cybercriminalité.
- L‘attaque de phishing la plus sophistiquée a été l‘attaque de phishing “Google Docs” (2017). Les pirates ont envoyé des courriels trompeurs et de faux liens Google Docs qui les redirigeaient vers de fausses applications tierces, ce qui a entraîné un vol massif de données.
- Mirai, un botnet IOT (Internet Of Things) basé sur des logiciels malveillants, a lancé une attaque par déni de service distribué(DDoS ) en 2016 via des appareils IOT. Cette attaque a empêché l’accès à des sites web de premier plan comme Airbnb, Twitter, Rediff et Netflix.
- Les attaquants du ransomware WannaCry ont ciblé le système d’exploitation de Microsoft, Windows, en chiffrant ses données. Ils ont également demandé une rançon en bitcoins. Cette attaque a été considérée comme une cyberattaque mondiale en mai 2017.
Comment prévenir la cybercriminalité
Il est essentiel de mettre en place une politique de cybersécurité complète. Celle-ci doit comprendre des directives à l’intention des employés sur la manière dont ils doivent se comporter lorsqu’ils accèdent aux systèmes de l’entreprise et sur les conséquences du non-respect de ces directives. Cette politique doit être clairement expliquée à tous les employés et régulièrement mise à jour pour s’assurer qu’elle est adaptée aux dernières menaces de sécurité.
D’autres mesures méritent d’être envisagées pour se protéger contre la cybercriminalité :
- Travaillez avec un prestataire de services professionnel qui maîtrise les technologies et les processus les plus récents.
- Sauvegardez toutes les données dans un endroit hors site.
- Mettez régulièrement vos systèmes à jour avec les derniers correctifs et mises à jour.
- Effectuez un audit annuel de vos licences logicielles
- Utilisez un programme antivirus réputé qui recherche les programmes malveillants tels que les virus, les logiciels espions, les vers, les chevaux de Troie et les rootkits.
- Installez un logiciel de filtrage web qui empêche tout contenu illégal ou inapproprié d’entrer dans le réseau
- Cryptez tous les appareils qui stockent des données sensibles afin d’empêcher tout accès non autorisé
- Développez un processus de surveillance automatique des journaux système, afin de savoir s’il y a eu une tentative d’intrusion.
- Demandez régulièrement à des professionnels de procéder à des audits de système pour vous assurer que vos systèmes ne sont pas vulnérables
- Mettez en œuvre une technologie de prévention de la perte de données qui protège les informations avant qu’elles ne quittent le réseau en contrôlant ce que les utilisateurs peuvent copier, coller et enregistrer sur des appareils externes.
Le mot de la fin
Les organisations peuvent se protéger contre la cybercriminalité en mettant en œuvre de solides politiques de cybersécurité et de protection des données, en procédant à des évaluations régulières des cybermenaces, en mettant à jour les logiciels, en utilisant des logiciels antivirus, en renforçant la formation et la sensibilisation des employés et en utilisant des outils permettant d’automatiser les processus de cybersécurité.
Les entreprises peuvent également travailler avec des fournisseurs de services qui proposent des environnements sécurisés d’informatique en nuage et des services de sécurité gérés qui peuvent contribuer à la protection contre les cyberattaques.