Selon un rapport publié la semainer dernière par HP Wolf Security en collaboration avec Forensic Pathways, une économie souterraine qui s’est développée parallèlement au e-commerce stimule le comportement criminel en ligne. Les cybercriminels opèrent désormais sur un pied d'égalité avec les professionnels. Des logiciels malveillants et des ransomwares faciles à lancer sont proposés en SaaS, ce qui permet à des personnes ayant des compétences informatiques rudimentaires de lancer des cyberattaques contre les cibles de leur choix, indique le rapport. En analysant 174 exploits mis en avant sur le dark web, les chercheurs de HP Wolf ont constaté qu'un nombre écrasant d’entre eux (91 %) se vendait à moins de 10 dollars. De plus, l’examen de 1 653 publicités pour des logiciels malveillants a montré que plus des trois quarts (76 %) se vendaient moins de 10 dollars. En moyenne, les malwares destinés à voler des informations se vendent 5 dollars, les chevaux de Troie d'accès à distance (Remote Access Trojan, RAT) 3 dollars, les exploits 2,23 dollars et les malwares de chiffrement, 1 dollar.
« Dès le début des années 2010, nous avions observé une très forte tendance à la banalisation », a déclaré Michael Calce, ancien hacker connu sous le nom de MafiaBoy et président de l’Advisory Board de HP Wolf Security, lors d'une discussion en ligne sur le rapport. « Á cause de la concurrence, ces communautés et ces pirates cherchent désormais à diffuser ces exploits à un prix plus avantageux », a-t-il ajouté.
Des marchés souterrains calqués sur l'économie légale
En même temps que l'économie souterraine s’est rapprochée de l'économie légale, elle a dû résoudre un vrai problème de confiance. « Nous constatons que les opérateurs des marchés clandestins ont mis en place de nombreux mécanismes pour encourager les transactions équitables entre acheteurs et vendeurs », a expliqué Alex Holland, analyste principal des logiciels malveillants chez HP Wolf et auteur du rapport, qui a également participé à la discussion en ligne. Notamment, un système de notation des vendeurs. « Tous les marchés cybercriminels en comportent », selon le rapport.
De plus, 92 % des places de marché disposent d'une sorte de service tiers pour résoudre les litiges, 85 % ont des services de séquestre et 77 % exigent des « cautions de vendeur », qui doivent être payées avant que quiconque puisse commencer à vendre sur la place de marché. « Les cautions des vendeurs découragent les escrocs conjoncturels », a déclaré Alex Holland. « Pour pouvoir vendre sur un marché clandestin, il faut atteindre un certain seuil de revenus. Si vous êtes un escroc, vous n'atteindrez jamais ce seuil », a-t-il ajouté.
La cybercriminalité comme générateur de PIB
Pour l'avenir, le rapport a identifié quatre tendances que les pros de la sécurité devraient connaître. C’est le cas par exemple de l’augmentation des attaques destructives par déni de données. « Les attaques d'extorsion, avec comme levier la menace de destruction de données, contre des secteurs très dépendant d’appareils et de données IoT critiques devraient se multiplier », prédit le rapport. Le rapport prévoit aussi un brouillage toujours plus important des frontières entre criminels et acteurs de la menace des États-nations, les criminels adoptant des techniques qui nécessitent l’appui de personnes ayant une compréhension approfondie des réseaux des victimes. Dans le même temps, les États-nations vont chercher à mieux monétiser leur activité. « Les États-nations considèrent non seulement Internet et la cybercriminalité comme des outils stratégiques, mais aussi comme un moyen de générer du PIB », a déclaré Mike McGuire, maître de conférences en criminologie à l'université du Surrey, au Royaume-Uni, lors de cette même discussion.
Le rapport met également en garde contre les acteurs de la menace qui utilisent des technologies de pointe pour alimenter leurs activités malveillantes. Par exemple, les fakes profonds pourraient être utilisés pour alimenter des attaques contre l'intégrité des données, et le « cloud cracking » pourrait devenir catastrophique s'il était réalisé par un ordinateur quantique. « Demain, les attaquants se concentreront moins sur les nouvelles vulnérabilités et plus sur l'exploitation efficace des anciennes », indique encore le rapport. « Il y a de fortes chances que les attaquants utilisent l'IA et les techniques d'apprentissage machine pour mener des attaques ciblées de spear-phishing à l'échelle », a encore déclaré Mike McGuire. « Un monde truffé de cybermenaces, telle est la réalité dans laquelle tout le monde doit vivre », a déclaré l’ancien hacker Michael Calce. « Nous avons décidé de nous entourer de technologie, sans faire de la sécurité la priorité de ces technologies. Nous en payons maintenant le prix », a-t-il ajouté.