Réseaux sociaux: Pourquoi les groupes de cybercriminalité sont parmi les startups les plus efficaces au monde

Keiron Holyome, vice-président EMEA chez BlackBerry, explore comment les principaux groupes de cybercriminalité déploient des talents et des technologies dont certaines startups ne peuvent que rêver Pourquoi les groupes de cybercriminalité font partie des startups les plus efficaces au monde

Les cybercriminels continuent de trouver de nouvelles façons d’infiltrer les systèmes de l’entreprise et de profiter des vulnérabilités.

Dans le paysage commercial actuel, la concurrence est rude. Il y aura toujours des concurrents qui chercheront à vous faire vaciller afin qu’ils puissent capitaliser sur votre succès. Cependant, il y a une industrie qui pose sans doute la plus grande menace de toutes. Celui qui attire les jeunes talents, est bien à l’écoute des problèmes sociaux comme la politique et la santé, et saisit les tendances comme le modèle d’abonnement, la banque mobile et la crypto-monnaie.

Vos pensées pourraient passer au marketing, à la banque numérique, à l’informatique ou simplement à une startup technologique ultramoderne qui sait exactement comment utiliser les données pour atteindre ses objectifs – incorrect. Les organisations en question sont en fait beaucoup plus sinistres, opérant sous le radar, utilisant vos relevés bancaires, vos dossiers de santé et vos données personnelles à leur propre profit dans le monde de la cybercriminalité.

Oubliez la bourse ; la cybercriminalité est l’industrie technologique que nous devrions surveiller si nous voulons protéger nos précieuses données.

La cybercriminalité comme pôle d’innovation

On ne peut nier que la cybercriminalité est une industrie ultramoderne, tout comme la Fintech ou les applications de livraison ultrarapides. Ceux au sein de l’industrie qui décident d’utiliser leurs connaissances et leurs compétences pour compromettre la sécurité nationale et détenir des infrastructures contre rançon sont malheureusement parmi les meilleurs du secteur. Toute exploration de la vaste gamme de nouvelles techniques d’attaque et de leurs capacités avancées indique une industrie souterraine qui connaît une croissance exponentielle en taille et en sophistication.

Comme de nombreuses industries perturbatrices, elle abrite certains des technologues les plus intelligents de la planète, qui frappent encore et encore. Un exemple : le groupe derrière l’énorme attaque de SolarWinds est toujours en fuite et cible désormais les ONG. Dans un monde plein de technologies de terminaux connectés, les entreprises technologiques modernes et les cybercriminels disposent des outils et des capacités nécessaires pour faire avancer leur cause. Ces deux industries se développent côte à côte, grâce à leur obsession commune pour la valeur des données.

Réseaux sociaux: Pourquoi les groupes de cybercriminalité sont parmi les startups les plus efficaces au mondePourquoi le courrier électronique reste le vecteur le plus important exploité par les attaquants

Chris Powell, responsable des cyberlabs chez 6point6, explique pourquoi le courrier électronique reste le vecteur d’attaque le plus important exploité par les attaquants. Lire ici

Comment les hackers nuisent-ils à nos industries ?

Comme pour toute organisation au sommet de son art, les cybercriminels consacrent des heures à enquêter sur les dernières tendances de consommation et à comprendre les technologies innovantes afin de déterminer leur prochaine opportunité de frapper. Les chercheurs de BlackBerry ont examiné de plus près – et leurs conclusions inquiétantes prouvent que les organisations doivent investir dans des défenses plus puissantes que jamais pour arrêter le côté obscur du boom technologique.

Des médias sociaux

Les entreprises connaissent le pouvoir des médias sociaux, tout comme le groupe de menaces BAHAMUT. Avec des cibles comprenant des ONG, des chefs de gouvernement et des personnalités de l’industrie en Inde, aux Émirats et en Arabie saoudite, la compréhension de BAHAMUT des cibles et son souci du détail vont au-delà de nombreux groupes similaires. Cela est possible grâce à des techniques telles que la manipulation des victimes via les médias sociaux, les faux sites d’actualités et les personnages de vrais présentateurs d’actualités. Il utilise même de « fausses » applications, que l’on peut facilement trouver sur les magasins Android et Google Play, pour attirer les victimes.

Ces façades brillantes ne révèlent rien à travers des liens louches ou des lignes de code suspectes. En gagnant la confiance de ceux qui visitent leurs faux sites, le groupe aligne les victimes pour le phishing et les messages électroniques personnels menaçants qui incluent des démonstrations choquantes de la façon dont ils connaissent la vie de leurs victimes. Et, comme toute entreprise moderne et influente, elle est très adaptable et change rapidement de tactique pour corriger les erreurs, ce qui lui permet de continuer à se cacher à la vue de tous.

Ransomware de nouvelle génération

Les services balayent la scène commerciale, car les organisations regroupent leur expertise et leurs produits pour offrir des solutions simples à ceux qui n’ont pas leur temps ou leurs ressources pour accomplir une tâche. Le ransomware-as-a-service est exactement le même, et il est déjà utilisé comme une menace dans des cas tels que Mountlocker. Les vecteurs d’attaque peuvent être chargés de nouvelles capacités et vendus à ceux qui souhaitent mener des attaques. De manière inquiétante, cela diversifie le pool de ceux qui ont la capacité d’attaquer, rendant les ransomwares accessibles à tous.

De plus, la façon dont les attaquants ransomware opèrent se modernise pour capitaliser sur la peur. Les attaquants ne recherchent plus un paiement rapide en échange de la restauration des systèmes : ils savent que la réputation vaut bien plus. L’attaque du ransomware Vastaamo, qui a eu lieu en octobre 2020, en est un exemple particulièrement inquiétant. Ces techniques d’attaque modernes ne font pas que nuire aux entreprises, elles mettent en péril la santé mentale à long terme.

Deepfakes armés

L’avenir de la communication est basé sur la vidéo et l’audio, selon de nombreux rapports. Les techniques utilisées par les acteurs de la menace ne sont pas différentes. L’un des premiers cas de militarisation de deepfake sur le lieu de travail a été découvert en 2020, lorsqu’un haut fonctionnaire a été amené à transférer de l’argent après avoir reçu un appel d’un fraudeur se faisant passer pour la voix du PDG à l’aide de deepfakes. La connectivité à distance pendant la pandémie a vu de telles techniques gagner en popularité, tandis que les GIF, les photoshops et les échanges de visages continuent de tourmenter le grand public.

Alors que la majorité des cyberattaques continuent d’impliquer des ransomwares, du piratage et du phishing (ce dernier étant désormais complété par des astuces psychologiques basées sur la pandémie pour obliger le lecteur à ouvrir le message), les acteurs malveillants peuvent envisager d’augmenter la militarisation des deepfakes, comme la vidéo les conférences et la connectivité à distance sont de plus en plus utilisées dans le nouveau monde du travail.

Réseaux sociaux: Pourquoi les groupes de cybercriminalité sont parmi les startups les plus efficaces au mondeRansomware à double extorsion : la nouvelle tendance à laquelle les entreprises doivent se préparer

Chris Huggett, vice-président senior EMEA chez Sungard Availability Services, explique ce qu’il faut considérer à propos des ransomwares à double extorsion. Lire ici

Comment les organisations peuvent-elles riposter et récupérer leurs données ?

En possession d’un réseau d’experts armés d’une connaissance approfondie des dernières technologies d’aujourd’hui et d’un marché pour vendre des logiciels malveillants à tous ceux qui le souhaitent, il ne fait aucun doute que la cybercriminalité est une industrie avancée avec un potentiel énorme pour avoir un impact catastrophique. Il ne fera que continuer à devenir plus puissant à mesure que la technologie se développera à l’échelle mondiale. Le seul moyen d’arrêter les technologies avancées est de combattre le feu par le feu : en déployant les dernières innovations en matière de cybersécurité et en les adaptant en permanence pour faire face aux nouvelles menaces.

Une approche axée sur la prévention est de loin le meilleur moyen de reprendre le contrôle complet de vos données. Des défenses de périmètre robustes devraient donc être le premier port d’escale de chaque entreprise. Pour fournir un soutien expert aux équipes de cybersécurité travailleuses mais chroniquement en sous-effectif, l’intelligence artificielle (IA) est la solution qui évolue rapidement, répond plus rapidement et ne se lasse jamais de lutter contre les menaces. Tirant parti de l’IA, de l’apprentissage automatique et de l’automatisation, les technologies intelligentes d’aujourd’hui sont capables de prendre les décisions ultrarapides et intelligentes nécessaires pour gérer l’énorme augmentation d’année en année du volume et de la sophistication des cyberattaques.

S’assurer qu’il n’y a pas de failles dans l’armure des organisations est un travail essentiel à temps plein. Les équipes de cybersécurité et leurs homologues technologiques intelligents doivent travailler ensemble de manière transparente pour fournir le plus haut niveau de sécurité et de gestion possible pour contrer les criminels. En utilisant la technologie et l’expertise pour analyser et définir les risques, prendre des décisions basées sur le Big Data et appliquer de manière dynamique un ensemble de contrôles de politique de confiance zéro, les organisations peuvent lutter contre ces menaces bien formées et reprendre le contrôle de leurs données.

Réseaux sociaux: Pourquoi les groupes de cybercriminalité sont parmi les startups les plus efficaces au monde

Écrit par Keiron Holyome, vice-président EMEA chez La mûre

#Pourquoi #les #groupes #cybercriminalité #sont #parmi #les #startups #les #efficaces #monde