Accéder au contenu principal

Le bitcoin : une « valeur refuge » peut-elle être virtuelle ?

  Les fortes variations du cours du bitcoin sont-ils le signe de sa folle jeunesse ? Shutterstock Oatawa Par  Hervé Alexandre , Université Paris Dauphine – PSL Pour quelles raisons le cours de l’or et celui du bitcoin se sont-ils envolés au mois de février 2024 ? Faut-il voir dans cette concordance davantage qu’un hasard, l’un devenant après l’autre une valeur refuge prisée des particuliers et bientôt des institutionnels comme semblait l’indiquer la chroniqueuse économique de France Infos ? Avant de tenter d’apporter quelques éléments de réponse à cette question, rappelons que, de manière générale, notre monde se numérise inexorablement. À part quelques nostalgiques et autres collectionneurs, nous n’achetons plus de disque en vinyle ni de CD. Nous téléchargeons des morceaux de musique, quand nous ne les écoutons pas tout simplement en streaming . Dans ce dernier cas, moyennant le paiement d’un abonnement, nous pouvons écouter un morceau sans

24e édition du rapport annuel de Symantec sur les cyber-menaces : le formjacking en plein boom

cyberattack


Selon la nouvelle édition du rapport annuel de Symantec sur les cyber-menaces, les attaques sont plus ambitieuses, plus destructrices et plus sournoises, ce qui représente un véritable défi pour les entreprises et les particuliers.

Les attaques par ransomware et cryptojacking n’étant plus aussi rentables qu’auparavant, les cybercriminels se tournent désormais vers des méthodes alternatives plus lucratives comme le formjacking. C’est ce que révèle l’édition 24 du rapport annuel de Symantec sur les cyber-menaces, l’Internet Security Threat Report, qui dresse un état des lieux de la cyber criminalité et des menaces sur l’ensemble de l’année 2018.

Le rapport de Symantec fournit également des informations sur les menaces au niveau mondial, les tendances en matière de cybercriminalité et les motivations des attaquants. Il analyse les données collectées par le Global Intelligence Network de Symantec, le plus vaste réseau civil mondial de renseignement sur les menaces qui collecte les événements à partir de 123 millions de capteurs à travers le monde, bloque 142 millions de menaces par jour et surveille les menaces d’au moins 157 pays.

La France sort du Top 10 mondial mais reste dans le Top 5 européen

En 2015, la France faisait son entrée dans le Top 10 des pays les plus actifs en matière de cybercriminalité. Trois ans plus tard, l’Hexagone en sort mais reste 4e dans le classement européen, derrière la Russie, l’Allemagne et le Royaume-Uni. Au niveau mondial, les pays qui occupent les 3 marches du podium sont les Etats-Unis, la Chine et l’Inde.

La France est en revanche le pays européen qui concentre le plus d’attaques de cryptomining et occupe la troisième place mondiale en concentrant 6,4 % du nombre total d’attaques (contre 5,9 % en 2017), le pays enregistre également une légère augmentation du nombre d’attaques par bots (1,1 % contre 0,8 % en 2017). La part de malware, de spams, d’attaques réseau et de ransomware en France, comparé au nombre total mondial, est en revanche en baisse.

Le formjacking : la nouvelle méthode utilisée par les cybercriminels pour s’enrichir rapidement
Les attaques par formjacking sont simples et ressemblent à une arnaque au distributeur de billets. La différence du formjacking est qu’il est virtuel. Les cybercriminels injectent un code malveillant dans les sites de e-commerce afin de dérober les informations de carte bancaire des consommateurs. Chaque mois, plus de 4 800 sites web sont compromis par un code de formjacking et sur l’ensemble de l’année 2018, Symantec a bloqué plus de 3,7 millions d’attaques par formjacking sur des terminaux. Plus d’un tiers d’entre elles étaient concentrées pendant la période d’achat la plus intense de l’année à savoir les mois de novembre et de décembre durant lesquels les consommateurs profitent du Black Friday, du Cyber Monday et de la période des fêtes pour faire de bonnes affaires mais aussi leurs cadeaux de Noël.

Si de nombreux sites de vente en ligne réputés ont été compromis ces derniers mois, notamment Ticketmaster et British Airways, le rapport de Symantec révèle que ce sont les enseignes de petites et moyennes tailles qui ont, de loin, subi le plus d’attaques.

Selon de premières estimations, les cybercriminels auraient collecté des dizaines de millions de dollars l’an dernier, dérobant les informations bancaires et personnelles via des pratiques qui ne sont pas nouvelles comme la fraude à la carte bancaire et la revente sur le dark web. Sachant que 10 cartes bancaires volées sur chacun des sites web compromis pourraient rapporter jusqu’à  2,25 millions de $ par mois, une seule carte bancaire permettrait d’empocher jusqu’à 45 $ (soit environ 40 euros) sur les sites underground de revente. La récente attaque de British Airways en septembre dernier aurait permis aux cybercriminels de récolter plus de 17 millions de dollars.

« Le formjacking est une menace sérieuse pour les entreprises et les consommateurs », déclare Laurent Heslault, Directeur des Stratégies de Sécurité de Symantec. « En l’absence d'une solution de sécurité complète, les consommateurs n’ont aucun moyen de savoir si le site qu’ils consultent est infecté, exposant ainsi leurs informations personnelles et bancaires à un vol d’identité potentiellement dévastateur. Du côté des entreprises, la hausse vertigineuse des attaques par formjacking prouve que le risque d’attaques ciblant la chaîne logistique est croissant, sans compter les risques qui pèsent sur la réputation et la responsabilité d’une entreprise en cas d’attaque de ce type. »

Les pays où le formjacking est le plus actif sont les Etats-Unis qui concentrent 33,3 % du nombre total d’attaques bloquées, suivis de la Belgique (23,6 %) et l’Australie (7,5 %). La France est en 14e position dans le classement mondial avec 1 % du nombre d’attaques bloquées.

Cryptojacking et ransomware : une rentabilité qui continue de diminuer en 2018

Ces dernières années, les ransomware et le cryptojacking ont été privilégiés par les cybercriminels pour gagner facilement de l’argent et en France, Symantec identifiait déjà une baisse du nombre de ransomware en 2017, les Français étant moins enclins à régler les rançons qu’aux Etats-Unis par exemple. En 2018, les experts observent une diminution de ces activités et de leur rentabilité, le cryptojacking étant moins intéressant en raison de la baisse de valeur des crypto-monnaies. En parallèle, l’adoption croissante du cloud computing et l’explosion de l’informatique mobile rendent ces attaques moins efficaces. Pour la première fois depuis 2013, les infections par ransomware ont chuté de 20 %. Néanmoins, les entreprises ne doivent pas baisser leur garde : dans leur cas, les infections par ransomware ont augmenté de 12 % en 2018, allant à contre-courant de la tendance générale et démontrant à quel point cette menace reste sérieuse : plus de huit infections par ransomware sur dix touchent des entreprises.

Après avoir atteint un pic en début d’année dernière, le cryptojacking a diminué de 52 % au cours de l’année 2018. Bien que les valeurs des crypto-monnaies aient chuté de 90 % et s’avèrent considérablement moins rentables, le cryptojacking reste populaire auprès des attaquants en raison du peu d’efforts qu’il demande, de son faible coût et de son anonymat. En décembre 2018, Symantec a bloqué 3,5 millions de tentatives de cryptojacking sur des terminaux.

En matière de sécurité, le cloud est le nouveau PC

Les entreprises reproduisent avec le cloud les erreurs qu’elles avaient commises en matière de sécurité au moment de l’adoption des PC. Une charge de travail cloud ou une instance de stockage mal configurée peut coûter des millions de dollars à une entreprise et lui faire vivre un véritable cauchemar en matière de conformité. Ainsi l’année dernière, plus de 70 millions de dossiers ou enregistrements dans le cloud ont été volées ou divulguées à cause de configurations pas suffisamment sécurisées des outils de stockage dans le cloud public (S3). Par ailleurs, de nombreux outils facilement accessibles permettent aux attaquants d’identifier les ressources cloud mal configurées sur Internet.

La découverte récente de vulnérabilités sur des microprocesseurs, y compris Meltdown, Spectre et Foreshadow, ont montré que les services cloud pouvaient être exploités pour accéder aux espaces mémoire protégés d’autres ressources de l’entreprise, hébergées sur le même serveur physique.

Living off the Land et Supply Chain : des attaques plus sournoises et plus ambitieuses
Les attaques sur la chaîne logistique et de type ‘Living off the Land’ (LotL) s’installent durablement dans le paysage des menaces. Elles sont largement adoptées par les cybercriminels et les groupes menant des attaques ciblées. Ainsi, les attaques visant la chaîne logistique ont fait un bond de 78 % en 2018.

Les techniques ‘Living off the Land’ permettent aux attaquants de rester discrets et de cacher leur activité sous une masse de processus légitimes. Par exemple, l’utilisation de scripts PowerShell malveillants a augmenté de 1 000 % l’an dernier. Même si Symantec bloque 115 000 scripts PowerShell malveillants par mois, cela représente moins d’un pour cent de leur utilisation globale. Pour les entreprises, bloquer l’ensemble de l’activité PowerShell nécessiterait d’adopter des mesures draconiennes qui perturberaient leurs activités, ce qui explique que de nombreux groupes privilégient désormais les techniques ‘Living off the Land’ pour mener des attaques ciblées.

Afin d’identifier et bloquer ces attaques, les entreprises doivent utiliser des méthodes avancées de détection telles que l’analytique et le machine learning (apprentissage automatisé). Afin d’aider les entreprises à se prémunir contre ces attaques, Symantec continue de faire évoluer son portefeuille, ce dernier comprend des solutions comme Managed Endpoint Detection and Response (MEDR) de Symantec, la technologie EDR 4.0 optimisée, ainsi que la solution d’IA avancée, Targeted Attack Analytics (TAA) aident les entreprises à se protéger. TAA a permis à Symantec de détecter des dizaines d’attaques ciblées sournoises, y compris celles du groupe Gallmaker qui a mené l’intégralité de ses campagnes de cyber-espionnage sans programmes malveillants.

Outre les attaques ‘Living off the Land’ et les vulnérabilités logicielles de la chaîne logistique, les attaquants utilisent aussi de plus en plus les méthodes d’attaque traditionnelles, comme l’hameçonnage ciblé (spear-phishing), pour infiltrer les entreprises. Si la collecte de renseignements reste le principal motif des attaques ciblées, le nombre de groupes utilisant des programmes malveillants pour détruire ou perturber les activités des entreprises a augmenté de 25 % en 2018.

L’Internet des objets dans la ligne de mire des cybercriminels

Alors que le volume d’attaques IoT (Internet des objets) reste élevé et cohérent avec le niveau observé en 2017, leur profil a considérablement changé. Les routeurs et les caméras connectées sont les appareils les plus touchés par des infections, représentant 90 % de l’ensemble des objets touchés, mais quasiment tous les appareils IoT sont vulnérables, des ampoules connectées aux assistants vocaux, créant des points d’entrée supplémentaires pour les attaquants.

Les groupes menant des attaques ciblées privilégient de plus en plus l’IoT comme point d’entrée principal. L’émergence du programme malveillant VPNFilter ciblant les routeurs montre une évolution dans les méthodes d’attaques IoT. Sa conception demande des compétences et d’importants moyens, mais surtout, il permet à ses auteurs de détruire ou d’effacer un appareil, de voler des identifiants et données, et d’intercepter des communications SCADA – SCADA étant un système très présent sur les installations industrielles.

« La convergence de l’informatique et de l’IoT industriel étant en hausse constante, il est probable que le prochain champ de bataille de la cybercriminalité sera la technologie opérationnelle, » affirme Laurent Heslault, Directeur des Stratégies Sécurité chez Symantec. « De plus en plus de groupes, comme Thrip et Triton, cherchent à compromettre les systèmes opérationnels et les systèmes de contrôle industriels en vue de préparer une cyberguerre. »

Confidentialité des données : la grande prise de conscience

Le scandale Cambridge Analytica, les déboires de Facebook, la mise en œuvre du Règlement Général sur la Protection des Données (RGPD) et les révélations concernant la localisation et les problèmes de confidentialité des applications les plus utilisées, comme la fonction FaceTime d’Apple, ont mis la protection de la vie privée sur le devant de la scène en 2018.

Les smartphones pourraient être présentés comme les équipements d’espionnage les plus performants jamais créés car équipés d’une caméra, d’un dispositif d’écoute et d’un système de localisation, le tout, réunit dans un appareil choisi et utilisé volontairement par tous. Déjà ciblés par les États-nations qui s’en servent comme support d’espionnage traditionnel, les smartphones sont aussi devenus des outils lucratifs de collecte des informations personnelles des utilisateurs, transformant de ce fait les développeurs d’applications mobiles en délinquants.

D’après une analyse de Symantec, 45 % des applications Android les plus populaires et 25 % des applications iOS les plus utilisées demandent à localiser l’utilisateur, 46 % des applications Android et 24 % des applications iOS courantes demandent l’autorisation d’accéder à l’appareil photo, et les adresses e-mails sont partagées avec 44 % des principales applications Android et 48 % des applications iOS les plus répandues.

Les outils collectant les données des téléphones pour localiser des enfants, des amis ou des téléphones perdus sont également en hausse, ouvrant la voie à différents abus, notamment le suivi de personnes sans leur consentement. Les harceleurs ont à leur disposition plus de 200 applications et services qui leur fournissent des fonctionnalités, comme la localisation, la collecte de textes et même l’enregistrement secret de vidéos.

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté

Comment les machines succombent à la chaleur, des voitures aux ordinateurs

  La chaleur extrême peut affecter le fonctionnement des machines, et le fait que de nombreuses machines dégagent de la chaleur n’arrange pas les choses. Afif Ramdhasuma/Unsplash , CC BY-SA Par  Srinivas Garimella , Georgia Institute of Technology et Matthew T. Hughes , Massachusetts Institute of Technology (MIT) Les humains ne sont pas les seuls à devoir rester au frais, en cette fin d’été marquée par les records de chaleur . De nombreuses machines, allant des téléphones portables aux voitures et avions, en passant par les serveurs et ordinateurs des data center , perdent ainsi en efficacité et se dégradent plus rapidement en cas de chaleur extrême . Les machines génèrent de plus leur propre chaleur, ce qui augmente encore la température ambiante autour d’elles. Nous sommes chercheurs en ingénierie et nous étudions comment les dispositifs mécaniques, électriques et électroniques sont affectés par la chaleur, et s’il est possible de r

De quoi l’inclusion numérique est-elle le nom ?

Les professionnels de l'inclusion numérique ont pour leitmotiv la transmission de savoirs, de savoir-faire et de compétences en lien avec la culture numérique. Pexels , CC BY-NC Par  Matthieu Demory , Aix-Marseille Université (AMU) Dans le cadre du Conseil National de la Refondation , le gouvernement français a proposé au printemps 2023 une feuille de route pour l’inclusion numérique intitulée « France Numérique Ensemble » . Ce programme, structuré autour de 15 engagements se veut opérationnel jusqu’en 2027. Il conduit les acteurs de terrain de l’inclusion numérique, notamment les Hubs territoriaux pour un numérique inclusif (les structures intermédiaires ayant pour objectif la mise en relation de l’État avec les structures locales), à se rapprocher des préfectures, des conseils départementaux et régionaux, afin de mettre en place des feuilles de route territoriales. Ces documents permettront d’organiser une gouvernance locale et dé

Midi-Pyrénées l’eldorado des start-up

Le mouvement était diffus, parfois désorganisé, en tout cas en ordre dispersé et avec une visibilité et une lisibilité insuffisantes. Nombreux sont ceux pourtant qui, depuis plusieurs années maintenant, ont pressenti le développement d’une économie numérique innovante et ambitieuse dans la région. Mais cette année 2014 pourrait bien être la bonne et consacrer Toulouse et sa région comme un eldorado pour les start-up. S’il fallait une preuve de ce décollage, deux actualités récentes viennent de l’apporter. La première est l’arrivée à la tête du conseil de surveillance de la start-up toulousaine Sigfox , spécialisée dans le secteur en plein boom de l’internet des objets, d’Anne Lauvergeon, l’ancien sherpa du Président Mitterrand. Que l’ex-patronne du géant Areva qui aurait pu prétendre à la direction de grandes entreprises bien installées, choisisse de soutenir l’entreprise prometteuse de Ludovic Le Moan , en dit long sur le changement d’état d’esprit des élites économiques du pay

La fin du VHS

La bonne vieille cassette VHS vient de fêter ses 30 ans le mois dernier. Certes, il y avait bien eu des enregistreurs audiovisuels avant septembre 1976, mais c’est en lançant le massif HR-3300 que JVC remporta la bataille des formats face au Betamax de Sony, pourtant de meilleure qualité. Ironie du sort, les deux géants de l’électronique se retrouvent encore aujourd’hui face à face pour déterminer le format qui doit succéder au DVD (lire encadré). Chassée par les DVD ou cantonnée au mieux à une petite étagère dans les vidéoclubs depuis déjà quatre ans, la cassette a vu sa mort programmée par les studios hollywoodiens qui ont décidé d’arrêter de commercialiser leurs films sur ce support fin 2006. Restait un atout à la cassette VHS: l’enregistrement des programmes télé chez soi. Las, l’apparition des lecteurs-enregistreurs de DVD et, surtout, ceux dotés d’un disque dur, ont sonné le glas de la cassette VHS, encombrante et offrant une piètre qualité à l’heure de la TNT et des écrans pl

Ce que les enfants comprennent du monde numérique

  Par  Cédric Fluckiger , Université de Lille et Isabelle Vandevelde , Université de Lille Depuis la rentrée 2016 , il est prévu que l’école primaire et le collège assurent un enseignement de l’informatique. Cela peut sembler paradoxal : tous les enfants ne sont-ils pas déjà confrontés à des outils numériques, dans leurs loisirs, des jeux vidéos aux tablettes, et, dans une moindre mesure, dans leur vie d’élève, depuis le développement des tableaux numériques interactifs et espaces numériques de travail ? Le paradoxe n’est en réalité qu’apparent. Si perdure l’image de « natifs numériques », nés dans un monde connecté et donc particulièrement à l’aise avec ces technologies, les chercheurs ont montré depuis longtemps que le simple usage d’outils informatisés n’entraîne pas nécessairement une compréhension de ce qui se passe derrière l’écran. Cela est d’autant plus vrai que l’évolution des outils numériques, rendant leur utilisation intuitive, a conduit à masquer les processus in