L'innovation au service du crime

le 28/06/2012, par Quentin Renard, Sécurité, 571 mots

A l'occasion de l'université du SI d'Octo Technology, l'expert en cybersécurité Marc Goodman est longuement revenu sur les méthodes des cybercriminels. Selon lui, ceux-ci ont une longueur d'avance en matière d'innovation qui leur permet de créer un véritable business des données illégales.

L'innovation au service du crime

Lors de l'université du SI, l'expert en cybersécurité Marc Goodman a présenté les innovations des criminels afin de monétiser les données illégales. Avec le passage d'IPv4 à l'IPv6, le monde du net est en pleine transformation. Selon lui, dans les années à venir, Internet va prendre une ampleur énorme, comparant l'Internet d'aujourd'hui « à une balle de golf » qui demain, avec IPv6, sera « grosse comme le soleil ».

Marc Goodman affirme qu'avec l'émergence de la maison intelligente et de l'Internet des objets, il sera possible pour tout cybercriminel de connaître nos goûts et nos hobbies, et de pouvoir les revendre à prix d'or aux sociétés intéressées. Il explique simplement que « le criminel va où peut se trouver l'argent. Aujourd'hui, l'argent passe par le Big Data ».

L'ère du Crime As A Service (CaaS)

L'expert en sécurité ajoute alors que les virus d'aujourd'hui ne sont pas faits pour détruire, ils sont faits pour espionner et renseigner le cybercriminel. Autant que le vol de données bancaires, le vol du savoir intéresse le criminel. Le crime s'est tant organisé sur Internet que, selon Marc Goodman, nous sommes aujourd'hui dans l'ère du CaaS, le Crime As A Service.

Le piratage est dans tous les cas source de bénéfices potentiels pour le criminel, qu'il s'agisse du piratage du réseau de joueurs de Sony , le PSN Network de Sony, afin d'obtenir des informations bancaires, ou de LinkedIn, pour obtenir des informations sur les utilisateurs.

Les applications qui servent à capter les données utilisateurs sont extrêmement nombreuses. On citera les applications qui "lisent" votre localisation, que vous même aurez renseignée via un outil comme Foursquare. Si jamais l'utilisateur a indiqué son adresse personnelle, le cybercriminel peut, en recoupant les informations, venir cambrioler le domicile durant son absence.

L'exposé de Marc Goodman mène à la conclusion que (...)

Photo : Marc Goodman à l'université du SI (Copyright : UsiEvents)



L'exposé de Marc Goodman mène à la conclusion que l'utilisateur n'a pas forcément besoin de se faire pirater pour perdre ses données, il peut les livrer de manière inconsciente. Marc Goodman donne l'exemple d'une application japonaise permettant de télécharger des mangas pornographiques sur son PC.

Cette application contient un virus qui s'active quand l'utilisateur ouvre l'application et le prend en photo via sa webcam. Puis, un e-mail est alors envoyé à l'utilisateur dans le but de le faire chanter. Si celui-ci refuse de payer, les photos prises sont partagées à tous ses contacts.

Segmenter pour mieux voler

Dans la continuité de cette explication, Marc Goodman fait un parallèle entre le phénomène de "longue traine" et le piratage des données bancaires. La longue traîne consiste à segmenter le marché en petites offres afin de pouvoir toucher le plus grand nombre. C'est une méthode utilisée par les grands sites de e-commerce.

Il explique que les pirates préfèrent « voler 1€ sur 100 000 cartes bancaires que pirater un seul compte ». Il rappelle qu'il existe de véritables sites de commerces illégaux en ligne, en particulier en Russie, avec la possibilité d'acheter des numéros de cartes bleues, de la drogue et des armes.

Marc Goodman conclut en affirmant qu'il faut faire attention et comprendre ces menaces car « toutes les données que vous créez, le crime organisé sera heureux de les utiliser ».

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...