les marchés noirs de la cybercriminalité
DESCRIPTION
Présentation sur la face cachée de la cybercriminalité : les blackmarketsTRANSCRIPT
![Page 1: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/1.jpg)
Lundi 17 septembre 2012
« Lundi de l’IE »
Barbara Louis-Sidney Charles Ibrahim Nicolas Caproni
![Page 2: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/2.jpg)
! !!Barbara%Louis+Sidney,!consultante!juriste!@b_sydney!
! !!Charles%Ibrahim,%analyse!cybercriminalité!@Ibrahimous!
! !!Nicolas%Caproni,!consultant!en!sécurité!des!systèmes!d’informa;on!
@ncaproni!%Pôle%Management%des%Risques%de%CEIS,%cabinet!de!conseil!en!stratégie!et!ges;on!des!risques!
Les intervenants
![Page 3: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/3.jpg)
CEIS!est!une!société!de!conseil!en!stratégie!et!en!management!des!risques,!créée!en!1997!par!Olivier!Darrason.!%CEIS%compte!aujourd’hui!80!consultants!alliant!:!!!! !une!compétence!mé;er!(veille,!communica;on,!analyse!financière,!cybersécurité…)!
! !une!spécialisa;on!sectorielle!dans!les!mé;ers!des!clients!:!défense,!agroPalimentaire,!biotechnologies,!transport,!finance…!
Présentation rapide de CEIS
![Page 4: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/4.jpg)
En! juin! 2011,! CEIS! publie! un! livre! blanc! consacré! au!«!marché!noir!de!la!cybercriminalité!».!
L’étude%a%nécessité%environ%8%mois%de%travail%notamment%sur%:%
! !!l’observa;on!de!ces!«!black!markets!»!! !!l’interac;on!avec!certains!cybercriminels!! !!la!récolte!d’informa;ons!
1% an% après,% l’étude! reste! per;nente,! même! si! la!cybercriminalité!évolue!con;nuellement.!
!
Le contexte
![Page 5: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/5.jpg)
1. Scénarios!d’aVaques!cybercriminelles!
2. Les!supports!de!la!cybercriminalité!
3. L’économie!de!la!cybercriminalité!:!zoom!sur!les!monnaies!virtuelles!
4. Retour!sur!les!faits!d’armes!des!cybercriminels!en!2012!
5. Retour!sur!la!luVe!contre!la!cybercriminalité!:!entre!réussites!et!limites!de!la!coopéra;on!interna;onale!
6. La!luVe!contre!la!cybercriminalité!en!entreprise!
Plan de l’intervention
![Page 6: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/6.jpg)
Scénarios%d’aIaques%cybercriminelles%%
1. Un!scénario!de!vol!et!revente!de!données!sur!les!black!markets!
2. Un!scénario!d’extorsion!d’argent!à!l’étranger!
![Page 7: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/7.jpg)
Lancement(d’une(a,aque(par(injec2on(SQL(contre((un(site(de(commerce(en(ligne.((
1. Un scénario de vol et revente de données sur les black markets
1. Une attaque par injection SQL
![Page 8: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/8.jpg)
«(Je(vends(un(dump(d’une(base(de(donnée(avec(beaucoup((de(cartes(de(crédit((3000)(de(plusieurs(pays(européens,(
(envoyezFmoi(un(message(privé(»(
1. Un scénario de vol et revente de données sur les black markets
![Page 9: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/9.jpg)
1. Un scénario de vol et revente de données sur les black markets
![Page 10: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/10.jpg)
1. Un scénario de vol et revente de données sur les black markets
![Page 11: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/11.jpg)
Des!cas!peu!média;sés!!
Une!tendance!forte!qui!va!s’accélérer!avec!l’augmenta;on!des!fuites!de!données!!
2. Scénario d’extorsion d’argent
Scénario d’extorsion (1/2)
![Page 12: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/12.jpg)
Piratage!d’une!base!de!données!!Créa;on!d’un!site!non!référencé!pour!y!exposer!des!échan;llons!(ou!Pastebin)!
Scénario d’extorsion (2/2)
Contact!avec!l’entreprise!pour!vendre!la!base!de!données!piratées!!Bluff!/!vente!à!d’autres!;ers!! 2. Scénario d’extorsion d’argent
![Page 13: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/13.jpg)
Une!situa;on!compliquée!à!gérer!!Collabora;on!avec!les!autorités!
Impacts pour l’entreprise
Risque!de!fuite!dans!les!médias!!
Aucune!garan;e!en!cas!de!paiement!d’une!rançon!!
2. Scénario d’extorsion d’argent
![Page 14: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/14.jpg)
! !!Un!groupe!de!pirates!«!Rex!Mundi!»!lance!un!ul;matum!à!la!société!Crédiprêt!
! !!Ils!auraient!réussi!à!pirater!des!données!confiden;elles!contenant!des!informa;ons!(bancaires)!sur!les!clients!de!la!société!
! !!Ils!menacent!de!les!divulguer!sur!Internet!si!la!société!ne!paye!pas!une!rançon!de!20!000!euros!%
!
Une société de crédit niçoise menacée par des pirates
2. Scénario d’extorsion d’argent
![Page 15: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/15.jpg)
! Les!pirates!dévoilent!un!extrait!de!la!base!de!données!pour!prouver!leur!aVaque.!
! !!La!société!refuse!de!payer!la!rançon!
! Les!pirates!diffusent!les!données!sur!Pastebin!!%
!
Une société de crédit niçoise menacée par des pirates
2. Scénario d’extorsion d’argent
![Page 16: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/16.jpg)
Les%supports%de%la%cybercriminalité%
![Page 17: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/17.jpg)
Catégories des sites de cybercriminalité (1/2) : les forums
" Convergence!criminalité!virtuelle!et!physique!
" Infrac;ons!en!chaîne!" Fraudes,!hacking,!hébergement!de!sites!
illégaux!/!serveurs!de!spam!!
" Discussions!en!plusieurs!langues!" Annonces!publiques,!puis!MP!" Semblables!aux!forums!classiques!!!
![Page 18: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/18.jpg)
Catégories des sites de cybercriminalité (2/2) : les shops
" Page!d’entrée!shop!
" Infos!disponibles!à!l’achat!:!# n°!complet,!CVV,!banque,!date!d’expira;on,!
type!(Visa,!Mastercard,!…)!# Données!du!«!track!»!pour!fabrica;on!carte.!
" Skimming!" Phishing!" Hack!" …!
![Page 19: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/19.jpg)
![Page 20: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/20.jpg)
Focus sur le skimming $ Récupération illégale de données sur la bande magnétique (track) de la carte bancaire d’un
usager, puis copie sur une carte vierge.
" Stockage!:!# Mémoire!flash!# Fichier!audio!# Transmission!radio!/!GSM!
Skimmer audio pour distributeurs ATM Diebol Opteva 760
" «!Écoute!»!les!données!transmises!et!les!enregistre!sur!de!la!mémoire!flash!embarquée!
" Un!faux!panneau!vient!s’adapter!sur!la!fente!originale!d’un!ATM!
" MiniPcaméra!vidéo!pour!enregistrement!du!PIN!tapé!par!les!vic;mes!lorsque!la!fente!du!skimmer!est!ac;vée.!
" BaVerie!incluse!d’environ!6!heures!
![Page 21: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/21.jpg)
Les outils de communication : ICQ, Jabber
![Page 22: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/22.jpg)
Autres produits (1/5)
" Tutoriels!de!virusologie,!d’implémenta;on!de!malwares,!de!hacks!divers!et!variés!
" Service!d’anonymisa;on!" …!
" Cryptage/!décryptage!des!données!" Services!de!spam!" Carding(" …(!
![Page 23: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/23.jpg)
Autres produits (2/5)
Cartes!«!USB!»!(Credit(s2ck)!
Cartes! possédant! entre! 300! et! 500! dollars,!vendues!entre!10%!et!12%!de!leur!valeur!
" Briques!de!botnet…!" Pas!de!compétence!
technique!requise!:!CaaS$
" Ransomware,!kits!de!phishing,!troyens…!
![Page 24: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/24.jpg)
![Page 25: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/25.jpg)
Autres produits (3/5)
Comptes Paypal Faux papiers
Identifiants gouvernementaux …
![Page 26: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/26.jpg)
Autres produits (4/5)
«(Nous(hébergeons(pra2quement(tout,(dont(des!malwares((par(exemple(Zeus(ou(SpyEye),(des(an2virus,(du(spam(d’emails…(»(«(Nos(services(:(P Hébergement(P VPS/VDS(P Enregistrement(de(domaines(P Cer2ficats(SSL(»(
Xrumer(:(vente(de(la(dernière(version((piratée)(
![Page 27: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/27.jpg)
Autres produits (5/5)
Offre de connexion VPN
Recherche d’identité par n° de sécurité sociale / date de naissance
Liens vers des serveurs SOCKS non officiels
![Page 28: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/28.jpg)
Infrastructures : les serveurs bulletproof
![Page 29: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/29.jpg)
Infrastructures : des hébergements aux quatre coins du monde
! !!Etude!de!la!localisa;on!des!serveurs!hébergeant!15!sites!de!Black!Markets!(shops!et!forums)!!
27%%
13%%
13%%
![Page 30: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/30.jpg)
La technique du fast-flux " Suppose!que!le!cybercriminel!dispose!:!
# d'un!nom!de!domaine!complet!(Fully(Qualified(Domain(Name)!
# d'un!ensemble!de!machines!compromises,!ayant!des!adresses!
IPs!dis;nctes!;!!
" que!les!associa;ons!entre!nom!de!domaine!/!adresses!IPs!précédentes!changent!très!fréquemment!
" Renforcement!de!l’accessibilité!/!anonymisa;on!:!serveurs!bulletproof,!non!directement!connectés!aux!fournisseurs!d’accès!à!Internet
" Serveurs!upstream!sont!légaux,!relaient!les!ac;ons!des!serveurs!bulletproof!
![Page 31: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/31.jpg)
Tout!le!monde!peut!s’improviser!cybercriminel.!
Conclusion : les dernières tendances - Outils clés en main
![Page 32: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/32.jpg)
Des!nombreuses!offres!d’emploi!ou!de!services.!
Conclusion : les dernières tendances - Professionnalisation
![Page 33: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/33.jpg)
L’économie%de%la%cybercriminalité%:%Zoom%sur%les%monnaies%virtuelles%
![Page 34: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/34.jpg)
Surveillance%de%5%shops%pendant%un%mois%:%%! !!Plus!de!800!000!$!de!chiffre!d’affaires!sur!l’ensemble!des!sites!(pour!un!mois!seulement).!!! !!Les!pays!les!plus!touchés!:!
" !Corée!du!Sud!" !USA!" !NouvellePZélande!
" !La!France!représente!“seulement”!7!000!$!des!ventes!totales.!
![Page 35: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/35.jpg)
Espèces,!CB…!
Réel! Virtuel!
Sociétés!d’échange!
Achat,!vente!
Monnaies!virtuelles!Intermédiaire!
![Page 36: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/36.jpg)
4%caractérisQques%essenQelles%%!! !!Opacité!!!! !!Flexibilité!!! !!Anonymat!!!! !!Paradoxe!:!complexité!(diffus,!morcelé,!organisé,!etc.)!et!simplicité!d’accès/de!mise!en!œuvre!!
![Page 37: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/37.jpg)
Exemples
![Page 38: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/38.jpg)
Retour%sur%les%faits%d’armes%des%cybercriminels%en%2012%
Sources : Extraits d’une veille Internet en sources ouvertes (Twitter, blog de
Brian Krebs, CERT XMCO, zataz, 01net, infosecisland.com…)
![Page 39: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/39.jpg)
Une année 2012 riche pour les cybercriminels… et les cyber policiers
Mars
Microsoft fait tomber des douzaines de botnets Zeus et SpyEye.
Février
« Crimeverstising » : des publicités de cybercriminels d a n s l e s i n t e r f a c e s d’administration des botnets
Des « ransomware » se propagent et se font passer pour les forces de police.
Janvier
La Grande-Bretagne lance 3 nouvelles unités régionales anti-cybercriminalité
Des hackers brésiliens vendent des cours de « cybercrimes ».
![Page 40: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/40.jpg)
Une année 2012 riche pour les cybercriminels… et les cyber policiers
Une boutique de carders infiltrée : 15 000 données bancaires dans la nature.
Une nouvelle variante de Zeus est proposée sur les Black Markets : elle permet de cibler Facebook, Gmail, Hotmail et Yahoo!
Avril Mai Juin
Une trentaine de noms de domaines appartenant à des Black Markets saisis par le DOJ
La police russe arrête un pirate russe qui contrôlait un botnet de 4 millions de machines zombies.
![Page 41: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/41.jpg)
Une année 2012 riche pour les cybercriminels… et les cyber policiers
Vente de 0-Day Plesk sur les Black Markets
Le kit d’exploit BlackHole intègre la nouvelle faille Java
Juillet
Cybercriminalité: plus de 10 millions de Français victimes en 2011 selon Symantec
Août Septembre
![Page 42: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/42.jpg)
Retour%sur%la%luIe%contre%la%cybercriminalité%:%%
entre%réussites%et%limites%de%la%coopéraQon%internaQonale%
![Page 43: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/43.jpg)
Etat%des%lieux%:%un%écosystème%truffé%d’infracQons%%!! !!Fraude!à!la!carte!bancaire!(carding,!skimming),!! !!Escroquerie!(phishing,!etc.),!! !!AVeintes!aux!STAD,!! !!Déten;on,!mise!à!disposi;on!d’équipements!d’aVeinte!aux!STAD,!! !!Associa;on!de!malfaiteurs,!! !!Blanchiment!d’argent,!! !!Contrefaçon,!! !!Recel,!! !!Etc.!
!!!
![Page 44: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/44.jpg)
La%responsabilité%de%nombreux%acteurs%pourrait%être%engagée%%%!! !!Cybercriminel!(skimmeur,!fraudeur,!pirate!malveillant…)!! !!Acheteur!!! !!Vendeur!! !!Mule!! !!Opérateur!de!monnaie!virtuelle!opérant!dans!l’illégalité!! !!Hébergeur!de!serveurs!bulletproof!
!!
!
![Page 45: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/45.jpg)
Les%freins%à%la%luIe%contre%cet%écosystème%%!! !!Des!délits!indolores!! !!Absence!de!plainte!! !!Vola;lité!et!rapidité!des!opéra;ons!! !!Manque!de!coopéra;on!interna;onale!et!d’harmonisa;on!des!corpus!juridiques!
!!!
![Page 46: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/46.jpg)
Echelle%naQonale%%
! !!Disposi;f!Godfrain!! !!AVeinte!aux!données!à!caractère!personnel!! !!Organismes!dédiés!!
Fer%de%lance%de%la%coopéraQon%internaQonale%%%%! !!Conven;on!de!Budapest!sur!la!cybercriminalité!! !!Taux!d’adop;on!rela;vement!faible,!malgré!la!ra;fica;on!récente!de!l’Autriche,!la!Belgique,!la!Géorgie!et!le!Japon.!!!!
![Page 47: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/47.jpg)
Renforcement!de!la!luVe!contre!les!paradis!fiscaux!et!numériques!/!hébergeurs!bulletproof!!Homogénéisa;on!des!législa;ons!:!Poursuivre!l’élargissement!de!l’adop;on!de!la!Conven;on!de!Budapest!
!Renforcement!de!la!coopéra;on!
interéta;que!
![Page 48: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/48.jpg)
Clarifica;on!du!statut!juridique!des!opérateurs!de!monnaie!virtuelle!à!l’échelle!interna;onale!!Envisager!des!sanc;ons!contre!les!Etats!négligents!?!!
!Développer!la!luVe!contre!les!infrastructures,!la!logis;que!cybercriminelle!
![Page 49: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/49.jpg)
Renforcement!de!la!coopéra;on!!public!/!privé!–!respect!de!la!vie!privée!!Développements!des!moyens!!d’enquêtes!!
Sensibilisa;on!des!u;lisateurs!(par;culiers,!entreprises…)!
![Page 50: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/50.jpg)
La%luIe%contre%la%cybercriminalité%%en%entreprise%
![Page 51: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/51.jpg)
! ! La! loca;on! de! botnets! va! servir! à! lancer! des! aVaques!DDoS!contre!des!sites!Internet!ou!des!services!Web!!
⇒ (extorsion(⇒ (perte(de(chiffres(d’affaires((eFcommerce)(!
! ! ! La! vente! de! malwares! et! d’exploits! va! permeVre!d’aVaquer!les!systèmes!d’informa;on!de!l’entreprise!
!!⇒ (vol(et(fuite(de(données((confiden2els(:(clients,(personnels,(eFmails,(fichiers…),(perturba2ons(sur(le(réseau…(⇒ (a,einte(à(l’image(de(l’entreprise((⇒ (perte(de(confiance(des(clients(
(
%
!
Quels impacts ?
![Page 52: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/52.jpg)
! Respect!des!bonnes!pra;ques!de!sécurité!(=>(pour(lu,er(contre(les(infec2ons(de(malwares,(les(a,aques(exploitant((des(vulnérabilités(connues(et(non(corrigées((l’éternelle(nécessité(du(patch((management)(
(
! !!Développement!des!démarches!SIEM!/!SOC!!=>(pour(détecter(les(menaces(en(exploitant(des(logs(souvent(inexploités((=>(pour(détecter(les(machines(«(zombies(»(poten2ellement(présentes(sur((son(réseau(
(!!
! !!Renforcer!les!capacités!de!veille!!=>!pour!détecter!le!plus!en!amont!possible!les!signaux!faibles!
!=>!pour!être!au!courant!des!dernières!failles,!exploits,!techniques!!cybercriminelles!(surveillance!des!Black!Markets)!
Comment répondre aux menaces cybercriminelles ?
![Page 53: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/53.jpg)
! !!Sensibiliser!le!personnel!/!les!clients!!(=>(pour(ne(pas(oublier(que(le(facteur(humain(est(souvent(le(vecteur(n°1((d’a,aque(des(cybercriminels(
(
! !!Porter!plainte!et!no;fier!les!aVaques!aux!autorités!concernées!(CNIL,!Police,!Gendarmerie,!ANSSI,!etc.)!
!=>(pour(faire(avancer(les(enquêtes(et(la(lu,e(contre(la(cybercriminalité((=>(pour(perme,re(des(retours(d’expériences(
(
Comment répondre aux menaces cybercriminelles ?
![Page 54: Les marchés noirs de la cybercriminalité](https://reader034.vdocuments.site/reader034/viewer/2022042700/5562c03fd8b42aaf178b4a51/html5/thumbnails/54.jpg)