Alors que les acteurs de la menace adaptent continuellement leurs TTP dans le paysage des menaces d’aujourd’hui, vous devez en faire autant

Plus tôt cette année, les chercheurs sur les menaces de Cybersixgill ont publié le rapport annuel, L’état de la cybercriminalité souterraine. La recherche découle d’une analyse des éléments de renseignement collectés par Cybersixgill tout au long de 2022, recueillis sur le Web profond, sombre et clair. Le rapport examine l’évolution continue des tactiques, outils et procédures (TTP) des acteurs de la menace à l’ère numérique – et comment les organisations peuvent s’adapter pour réduire les risques et maintenir la résilience de l’entreprise.

Cet article résume quelques-unes des conclusions du rapport, y compris les tendances en matière de fraude par carte de crédit, les observations sur la crypto-monnaie, les développements de l’IA et la façon dont ils réduisent les barrières à l’entrée de la cybercriminalité, et la montée des activités cybercriminelles « en tant que service ». Plus loin, j’aborde également la nécessité d’une nouvelle approche de la sécurité, combinant la gestion de la surface d’attaque (ASM) et le renseignement sur les cybermenaces (CTI) pour lutter contre les méthodes en constante évolution des acteurs de la menace. Le le rapport complet de Cybersixgill est disponible ici.

1 La fraude à la carte de crédit est (principalement) en baisse

La fraude par carte de crédit est une menace courante et fréquente utilisée par les cybercriminels clandestins depuis de nombreuses années. Mais plusieurs développements récents ralentissent la marée et réduisent considérablement les incidents de fraude par carte de crédit. Plus récemment, nous avons constaté une baisse significative des cartes de crédit compromises en vente sur les marchés clandestins illicites. Par exemple, en 2019, les marchés du dark web ont mis en vente environ 140 millions de cartes compromises. Le nombre est tombé à environ 102 millions en 2020 et a encore chuté de 60 % pour atteindre près de 42 millions de cartes en 2021. Enfin, en 2022, ce total a de nouveau plongé à seulement 9 millions de cartes. La baisse significative de la fraude à la carte de crédit est principalement due aux facteurs suivants :

  1. Améliorations de l’authentification et de la prévention de la fraude – Les banques et les institutions financières utilisent des méthodes d’authentification avancées et « sans mot de passe » qui rendent plus difficile la compromission d’une carte, comme l’authentification biométrique (par exemple, les empreintes digitales et la reconnaissance faciale), ainsi que les codes PIN, les puces EMV, et l’authentification multifacteur (MFA).
  2. Détection de la fraude en temps réel – Mis en œuvre principalement par les sociétés de cartes de crédit, les systèmes de détection de la fraude en temps réel qui utilisent des algorithmes d’apprentissage automatique pour analyser le comportement des utilisateurs, les habitudes de dépenses et les données de géolocalisation peuvent identifier les anomalies ou les activités suspectes. Une fois qu’une transaction est signalée comme suspecte, l’émetteur peut exiger des types de vérification supplémentaires, comme poser une question de sécurité ou envoyer une vérification par SMS, ce qui rend plus difficile pour les fraudeurs d’utiliser des cartes volées.
  3. Améliorations de la sécurité du commerce électronique – Depuis 2021, les sites de commerce électronique utilisent des mesures de sécurité plus robustes, telles que l’authentification à deux facteurs (2FA), les systèmes de vérification d’adresse et les systèmes de paiement sécurisés conformes à la norme PCI DSS, ce qui rend plus difficile la menace cybercriminelle acteurs pour voler les données de carte de crédit des consommateurs.

2 Cryptomonnaie : un outil et une cible

Une caractéristique de la crypto-monnaie est qu’elle est décentralisée, permettant aux utilisateurs l’anonymat et la confidentialité. Il n’est donc pas surprenant que les crypto-monnaies soient le mode de paiement de choix des cybercriminels pour acheter des biens et services illicites, blanchir les produits des cyberattaques et recevoir des paiements de rançongiciels. Alors que la crypto-monnaie a gagné en popularité à des fins légitimes, elle est également devenue une cible pour les acteurs de la menace, offrant de nouvelles opportunités de « crypto-jacking », de prise de contrôle de portefeuille numérique, de crypto-minage et de siphonnage des actifs numériques des échanges cryptographiques.

Même avec les retombées du crash crypto de 2022, la valeur de la crypto parmi les cybercriminels n’a fait qu’augmenter. Comme révélé dans notre rapport, nous avons constaté une augmentation de 79 % des attaques de prise de contrôle de comptes cryptographiques en 2022. (En fin de compte, les cybercriminels utilisent la cryptographie pour déplacer de l’argent, pas pour gagner de l’argent. Alors que les transactions souterraines sont consommées en crypto-monnaie, les prix sont indiqués en valeur en dollars. .) Pourtant, les acteurs de la menace peuvent finalement abandonner les crypto-monnaies si les investisseurs continuent de se retirer en raison de la volatilité du marché, car moins d’utilisateurs de crypto permettent aux forces de l’ordre de suivre plus facilement les transactions illicites et aux législateurs d’appliquer une réglementation plus stricte. Nous continuons à surveiller cet espace pour voir comment il évolue.

3 Démocratisation de l’IA

En moins d’un an depuis son arrivée sur la scène, les cybercriminels continuent de montrer un grand enthousiasme pour ChatGPT – ainsi que pour d’autres outils d’IA récemment lancés – et sa promesse en tant que multiplicateur de force pour la cybercriminalité. Grâce à sa capacité à imiter le langage humain pour l’ingénierie sociale et même à automatiser le développement de code malveillant, avec les invites et les conseils appropriés, les pirates peuvent rationaliser l’ensemble de la chaîne d’attaque. ChatGPT permet aux cybercriminels novices et moins sophistiqués de commettre des actes malveillants plus rapidement, avec une relative facilité. Comme indiqué dans notre rapport, la technologie de l’IA rend la cybercriminalité plus accessible et abaisse la barrière d’entrée en permettant aux acteurs de la menace d’écrire rapidement du code malveillant et d’effectuer d’autres activités préparatoires « pré-ransomware ».

4 Commercialisation de la cybercriminalité avec des offres en tant que service

Le modèle commercial en tant que service se développe, compte tenu de sa capacité à aider les cybercriminels à commercialiser leur expertise et à faire évoluer leurs opérations. En achetant des services, des infrastructures ou des outils sophistiqués de pirates informatiques, les acteurs de la menace peuvent externaliser le travail de base nécessaire pour lancer une cyberattaque avec un minimum d’effort. L’augmentation continue du Ransomware-as-a-Service (RaaS) est particulièrement préoccupante. Le modèle commercial RaaS fonctionne un peu comme une entreprise moderne, dans laquelle les développeurs et les opérateurs de rançongiciels louent leur technologie et leur infrastructure de rançongiciels à un réseau d’« affiliés » moins qualifiés pour distribution en échange d’une partie des bénéfices de l’extorsion de rançon, augmentant ainsi leurs opérations. Cette offre en tant que service rend l’activité d’extorsion accessible et rentable pour un plus grand nombre de cybercriminels, entraînant l’augmentation rapide des attaques de rançongiciels d’année en année.

ASM et CTI : une puissante cyberarme contre la cybercriminalité clandestine

Chaque actif connecté au sein de la surface d’attaque tentaculaire d’une organisation présente aux cybercriminels un point d’entrée potentiel pour l’attaque. Aujourd’hui, protéger la surface d’attaque organisationnelle en pleine expansion avec des renseignements sur les cybermenaces uniquement pour évaluer l’exposition est une tâche presque impossible. La surface d’attaque moderne est de plus en plus externe, s’étendant au-delà du périmètre de réseau connu pour inclure un vaste écosystème d’actifs inconnus provenant de ressources basées sur le cloud, d’adresses IP connectées, d’applications SaaS et de chaînes d’approvisionnement tierces. En conséquence, la plupart des organisations souffrent d’angles morts majeurs dans leur environnement informatique complet exposé aux attaquants, tout en luttant avec des quantités écrasantes de données de renseignements sur les cybermenaces. Pour se défendre efficacement contre les cybermenaces, les équipes de sécurité ont besoin d’une visibilité complète sur leur surface d’attaque unique et d’un aperçu en temps réel de leur exposition aux menaces.

Intégrée à notre Cyber ​​Threat Intelligence (CTI) native et leader du marché, la solution de gestion de la surface d’attaque (ASM) de Cybersixgill élimine les angles morts de visibilité en automatisant la découverte de l’invisible. Avec cette solution combinée, nous découvrons, cartographions, délimitons et classons en permanence les actifs en réseau inconnus qui pourraient exposer votre organisation à des risques, en surveillant votre inventaire complet d’actifs en temps réel sur le Web profond, sombre et clair. L’intégration d’ASM affine notre intelligence des menaces leader du marché pour se concentrer sur la surface d’attaque spécifique de chaque organisation, en fournissant les premiers avertissements possibles des menaces émergentes ciblant leur entreprise. Avec une visibilité complète sur l’exposition aux menaces organisationnelles, les équipes de sécurité peuvent en toute confiance hiérarchiser leurs efforts et leurs ressources là où elles sont le plus nécessaires, accélérant considérablement le temps moyen de résolution (MTTR).

Compte tenu du paysage des menaces en constante expansion de l’ère numérique, la capacité d’identifier les risques les plus prioritaires auxquels est confrontée leur organisation et de concentrer leurs efforts en conséquence offre d’énormes avantages aux équipes de sécurité aux ressources limitées.

Pour plus d’informations, veuillez télécharger L’état de la cybercriminalité souterraine.

Pour planifier une démo, visitez https://cybersixgill.com/book-a-demo.

Note: Cet article a été rédigé de manière experte et contribué par Delilah Schwartz, stratège en sécurité chez Cybersixgill.

A lire également