Créé le 1er décembre 2023, le commandement du Ministère de l'intérieur dans le cyberespace (ComCyberMi) avait notamment inscrit dans sa feuille de route la production d'un rapport annuel. C'est désormais chose faite avec la publication d'une première édition riche en contenus. Avec tout d'abord des chiffres clés faisant ressortir que sur l'année écoulée, 278 770 atteintes numériques ont été enregistrées, en progression de 40 % sur les 5 dernières années, et de 9,2 % par rapport à 2022 (255 320). "Le contexte national et international agité en 2023 s’est révélé propice aux attaques envers des organisations françaises, entreprises comme institutions. Elles ont essentiellement pris la forme d’attaques par déni de service distribué ou de défigurations. Un des objectifs était une recherche de médiatisation afin de faire passer un message revendicatif", peut-on lire dans le document.
La part des atteintes aux biens (escroqueries, détournement...) compte pour 59 % du total, devant celles aux personnes tel que du harcèlement ou des injures et menaces (34,5 %) et loin devant celles faites à l'encontre des institutions et à l'ordre public (6 %) et aux législations et réglementations spécifiquement numériques (0,5 %). Les atteintes aux systèmes d'information ont pesé 6,3 % du nombre total d'atteintes numériques enregistrées (soit 17 700). "Un certain nombre d’infractions numériques ne fait pas pour autant encore l’objet d’un dépôt de plainte ou d’un signalement. Il existe une partie significative de la cybercriminalité qui n’est pas enregistrée dans les données judiciaires", prévient par ailleurs le ComCyberMi. Sur l'année écoulée, 104 439 déclarations ont été enregistrées sur la plateforme Thesee (dépôt de plainte ou signalement d'infraction en ligne), 211 543 signalements effectués sur Pharos (contenus illicites en ligne) et 259 094 alertes de signalements sur Perceval (usages frauduleux de cartes bancaires).
Un bond des saisines pour ransomware
En 2023, le rapport fait ressortir une hausse de 28 % de saisines réalisées suite à des attaques par rançongiciel pour un total de 542 enregistrées par la section J3 du Parquet de Paris, spécialisée dans les atteintes aux systèmes de traitement automatisé de données. "L’augmentation du volume des attaques s’explique par une industrialisation des processus, dans un marché criminel lucratif qui attire chaque jour de nouveaux cybercriminels. Le rançongiciel en tant que service permet aussi une démocratisation de ce type d’attaque", explique le ComCyberMi. L’étude de la typologie des familles de rançongiciels ayant affecté la France en 2023 révèle 4 profils principaux de cybercriminels détaillés dans l'étude : meneur (LockBit, Phobos/8base et ALPHV/BlackCat), opportuniste (Medusa Locker et N3ww4v3), niche (STOP/Djvu, Umbrella Security, Deadbolt et Magniber) et compétiteur (ESXiangs). "L’univers des rançongiciels est constitué d’une nébuleuse d’acteurs malveillants utilisant parfois plusieurs souches pour parvenir à leurs fins, et se renouvelant constamment. Le cyberespace étant sans frontières, les attaquants opèrent depuis les différents continents. Les groupes les plus médiatisés sont majoritairement russophones", note également le ComCyberMi.
Après une année 2023 chargée sur le front de la cybercriminalité, 2024 suivra-t-elle la même tendance ? Concernant les atteintes aux systèmes d'information il faudra surveiller de près les probables recompositions et réorganisations des cybergangs par ransomware (on se souvient de BlackCat qui avait fait croire que le FBI avait saisi son site et son infrastructure pour mieux berner ses affiliés) dont les attaques restent particulièrement lucratives (jusqu'à 100 M$ pour le groupe de ransomware Clop) avec des impacts critiques sur les victimes dont en particulier les hôpitaux. S'agissant des atteintes aux biens, qui ont représenté la majorité des infractions en France sur l'an dernier, les mois qui viennent s'annoncent également particulièrement chauds : "Les escrocs ont démontré l’année passée une capacité à améliorer leurs compétences techniques. Ce perfectionnement devrait se poursuivre en 2024 et leur permettre de déployer des escroqueries plus sophistiquées notamment grâce à un recours généralisé aux deepfakes, ou bien d’investir d’autres terrains (rançongiciel, botnets, etc.)."
L'IA au service du cybercrime
L'an prochain, les modes opératoires tant que les supports utilisés par les cybercriminels devraient également se perfectionner, notamment en matière d'intelligence artificielle. "Les IA génératives seront de plus en plus utilisées en 2024 pour créer des vidéos mais aussi du texte plus varié, plus vraisemblable pour les opérations de phishing, et donc plus difficile à détecter [...] L’intelligence artificielle devrait continuer à ouvrir de nouvelles perspectives criminelles, notamment en accroissant les possibilités de manipulation de l’information."
Commentaire