Le paysage de la cybercriminalité a évolué pour devenir une entreprise hautement lucrative et organisée. En utilisant le modèle commercial en tant que service, les cybercriminels offrent désormais leurs services et leurs outils de piratage à quiconque est prêt à payer pour eux ou à partager les bénéfices.

Voici en quoi consiste cette tendance et pourquoi nous devrions tous nous inquiéter pour notre sécurité numérique.

Qu'est-ce que la cybercriminalité en tant que service?

La cybercriminalité en tant que service (CaaS) est le terme générique utilisé pour décrire un modèle d'entreprise organisé impliquant des logiciels malveillants. développeurs, pirates informatiques et autres acteurs de la menace vendant ou prêtant leurs outils et services de piratage à des personnes dans l'obscurité la toile.

Cela rend les armes et services de cybercriminalité accessibles à quiconque souhaite lancer une cyberattaque, même à ceux qui n'ont pas de connaissances techniques.

Comment CaaS est-il organisé?

instagram viewer

#Crime En tant que service (CAAS) pic.twitter.com/n3dHjpLnhj

- Dreamlab (@DreamlabGlobal) 20 juillet 2016

Les vendeurs ou fournisseurs de cybercriminalité sont organisés comme des entreprises légitimes avec une hiérarchie claire du personnel: ingénieurs, dirigeants, développeurs, mules d'argent et représentants du support technique. Les services de ces derniers sont acquis pour aider les clients à résoudre l’aspect technique des attaques. Ils peuvent guider les clients tout au long du processus d'utilisation du «produit».

Des mules d'argent sont louées pour blanchir l'argent acquis illégalement. Ils déplacent les fonds obtenus via des cyberattaques via différents comptes pour les rendre plus difficiles à retracer. Une fois «nettoyé», l’argent est ensuite déposé sur le compte du criminel d’origine.

Il existe un forfait cybercriminalité adapté à vos besoins

Crime dans le #nuage: le Crimeware as a Service
TY @DarkReading passant par @ingliguori#La cyber-sécurité#cybercrime#violation de données#Ransomware#Hameçonnage#Malware#infosec@antgrasso@avrohomg@ mvollmer1@mclynd@ reach2ratan@cybersecboardrm@mirko_ross@ 1DavidClarke@ChuckDBrooks@alvinfoopic.twitter.com/Gug63U7ZbP

- Giuliano Liguori (@ingliguori) 4 juin 2020

Les cyberarmes peuvent être louées à l'heure, à la journée ou au mois. Et ils peuvent être loués pour quelques dollars. Par example, pour louer un booter DDoS pour une journée, un client n'aurait qu'à payer environ 60 $. Pour environ 400 $, les clients peuvent le louer pendant une semaine.

Les prix varient en fonction de la sophistication du kit logiciel. Ceux qui cherchent à acheter quelque chose pour des attaques de petite envergure peuvent acheter des kits de logiciels malveillants bas de gamme qui coûtent moins de 100 $.

Les cybercriminels qui envisagent d'infliger des dommages à grande échelle devront débourser des milliers de dollars pour un kit de logiciels malveillants plus complet. Certains kits de ransomware peuvent être loués pour 1000 $ pour un mois entier. L'un des plus chers est le Maze Ransomware Kit, qui coûterait environ 84000 dollars.

En rapport: Ce que vous devez savoir sur l'attaque du rançongiciel Cognizant Maze

Les vendeurs réalisent des bénéfices soit en achetant leurs produits et services, soit en gagnant des commissions suite aux attaques. Les opérateurs ou les développeurs de ransomware, par exemple, peuvent prêter une copie de leur ransomware à des affiliés, puis gagner une commission.

Ces affiliés lanceront l'attaque et accepteront de partager les bénéfices 60/40 ou 70/30. Cela signifie que les affiliés recevront 60 ou 70 pour cent des bénéfices et que les opérateurs ou développeurs recevront leur commission de 30 ou 40 pour cent.

Dans certains cas, les opérateurs de rançongiciels collecteront la rançon, retireront leur commission et donneront le reste aux affiliés.

Pourquoi devrions-nous nous inquiéter à propos de CaaS?

[#Infographique] ÉCOSYSTÈME CYBERCRIMINEL par @IBM#AppSec#CyberCrime#La cyber-sécurité#Fintech#Le piratage#InfoSec#IIoT#IoT#Insurtech#Malware@jess_vdkpic.twitter.com/U4MTC2uzdB

- Antonio Gambina (@ Lago72) 14 novembre 2017

Les forums souterrains regorgent d'annonces pour ces kits de logiciels malveillants, signe d'une économie du Web sombre florissante.

Ils offrent des réductions pour les achats supérieurs à un certain montant, des offres groupées que les criminels peuvent combiner, une assistance 24h / 24 et des avis clients. Les acheter, c'est comme acheter n'importe quel produit logiciel en tant que service.

C'est extrêmement dangereux et problématique.

Cette tendance permet à quiconque cherche à gagner rapidement de l'argent illégal de lancer une attaque. Des acteurs de la menace encore plus expérimentés bénéficient de cette tendance. Cela leur permet d'accéder à d'autres outils et services pour renforcer encore leur arsenal.

En rapport: Les gangs de cybercriminalité organisés les plus notoires

C'est pourquoi la cybercriminalité est endémique ces dernières années: CaaS produit plus de menaces sur le terrain.

Attendez-vous à plus d'attaques dans les mois à venir

Les gangs de cybercriminalité sont organisés comme de nombreuses organisations légitimes. Beaucoup d'entre eux fonctionnent désormais selon un modèle d'entreprise en tant que service avec une hiérarchie organisée d '«experts» qui offrent des services professionnels.

La rationalisation de leurs opérations signifie qu'ils sont prêts à faire des profits et, en tant que tels, s'attendent à davantage d'attaques dans les années à venir. Tout ce dont vous avez besoin, c'est d'un peu d'argent et de mauvaises intentions pour lancer une attaque.

E-mail
5 vecteurs d'attaque de cybercriminalité courants et comment les éviter

Les cybercriminels s'appuient sur le même groupe de vecteurs d'attaque pour tenter de vous tromper. Apprenez ce que sont ces vecteurs et évitez-les.

Lire la suite

Rubriques connexes
  • Sécurité
  • Sécurité en ligne
  • La cyber-sécurité
A propos de l'auteur
Loraine Balita-Centeno (41 Articles publiés)

Loraine écrit pour des magazines, des journaux et des sites Web depuis 15 ans. Elle possède une maîtrise en technologie des médias appliquée et un vif intérêt pour les médias numériques, les études sur les médias sociaux et la cybersécurité.

Plus de Loraine Balita-Centeno

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!

Un pas de plus…!

Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.

.