Archive pour le Tag 'criminalité'

Les cryptomonnaies victimes de la criminalité

Les  cryptomonnaies victimes de la criminalité

 

Les cryptomonnaies, qui ont joué un rôle dans l’essor de la cybercriminalité, sont désormais dans le collimateur des autorités

 Un article de Justin Lahart et Telis Demos (Wall Street Journal)

On s’est longtemps demandé à quoi pouvaient bien servir les cryptomonnaies. La réponse est aujourd’hui évidente : elles offrent un excellent terreau à la criminalité.

Les arnaqueurs de tous poils étaient, eux, arrivés à cette conclusion dès le lancement de la première monnaie numérique privée (le bitcoin) en 2009. Si les autorités réussissent de mieux en mieux à remonter la piste des transactions en bitcoin et (parfois) à saisir les butins, la possibilité de réaliser des paiements digitaux sans intermédiaires financiers a facilité la vente de biens et de services illégaux en ligne et le blanchiment d’argent. Dans un article daté de 2019, les chercheurs Sean Foley, Jonathan Karlsen et Tālis Putniņš estimaient que 46 % des transactions en bitcoin réalisées entre janvier 2009 et avril 2017 concernaient des activités illégales.

Le poids du trading spéculatif a depuis lors nettement augmenté, mais la récente vague d’attaques au ransomware (utilisés par les cybercriminels pour bloquer le réseau informatique de leur victime, à qui ils demandent une rançon, généralement en bitcoin, en l’échange du déblocage des fichiers) a alourdi le casier judiciaire des devises virtuelles. Le mois dernier, une attaque contre Colonial Pipeline a mis à l’arrêt un oléoduc essentiel à l’approvisionnement en carburant de la côte est des Etats-Unis, et une autre a provoqué début juin l’arrêt d’une partie des usines de transformation de viande de JBS dans le pays.

Et ce n’est pas qu’une affaire d’argent. Quand des hôpitaux sont attaqués, ce sont aussi des vies qui sont en jeu. Lors d’un récent entretien avec le Wall Street Journal, le directeur du FBI, Christopher Wray, a comparé les problèmes posés par ces attaques au rançongiciel aux défis qu’avaient constitués les attentats du 11 septembre.

Pour les autorités, la difficulté ne réside pas forcément dans l’identification des cybercriminels mais dans le fait que, contrairement à leurs prédécesseurs qui manipulaient valises de billets ou lingots d’or, les petits nouveaux sévissent souvent depuis des pays avec lesquels les Etats-Unis n’ont pas de traités d’extradition. Le FBI a réussi à saisir une partie de la rançon payée en cryptomonnaie par Colonial Pipeline au groupe criminel DarkSide. Mais parce que ses membres résident probablement en Russie, ils ne seront pas inquiétés.

Autre problème : il n’existe pas de solution simple pour empêcher les hackers de mettre la main sur les données, car les systèmes de protection informatique que l’on utilise sont à la fois trop complexes et trop criblés de points faibles.

Pour dissuader les cybercriminels de lancer des attaques au ransomware, la solution réside peut-être dans le fait de les empêcher de recevoir les rançons. C’est là que le parallèle avec le 11 septembre prend tout son sens : adopté en 2001, le Patriot Act est venu durcir un certain nombre de dispositions du Bank Secrecy Act de 1970. Objectif : perturber le financement des réseaux terroristes.

Autre option possible, quoiqu’un peu radicale : interdire les paiements et le négoce en cryptomonnaie, ce que les autorités chinoises ont d’ailleurs cherché à faire. Mais compte tenu des enjeux financiers (désormais non négligeables, puisque les cryptomonnaies pèsent 1 600 milliards de dollars, selon coinmarketcap.com), il semble peu probable que Washington s’engage sur cette voie, du moins pas dans un premier temps.

Il existe en revanche des mesures que les autorités américaines pourraient prendre pour limiter l’intérêt des cryptomonnaies pour les transactions commerciales ou, a minima, en augmenter le coût.

Tout comme il est relativement difficile de passer inaperçu quand on transporte un million de dollars dans une valise, l’idée pourrait par exemple être de compliquer l’utilisation ou le transfert de cryptomonnaies liées à des vols. L’administration Biden propose ainsi d’imposer les mêmes règles que celles qui s’appliquent aux entreprises qui reçoivent des paiements de plus de 10 000 dollars en numéraire, à savoir les déclarer à l’IRS, l’administration fiscale américaine.

Les pouvoirs publics pourraient aussi renforcer les obligations de surveillance. Des mesures sont d’ores et déjà à l’étude. Evoquant des « impératifs de sécurité nationale », le département américain du Trésor a proposé l’an passé de restreindre encore les transferts vers les portefeuilles dits « non hébergés », c’est-à-dire non liés à une banque ou un intermédiaire financier soumis à réglementation. Le Groupe d’action financière (GAFI), un organisme intergouvernemental de lutte contre le blanchiment d’argent, a récemment dévoilé de nouvelles recommandations étendant les exigences de sécurité à une liste bien plus large d’entités liées aux cryptomonnaies.

Ces mesures pourraient réduire l’anonymat et la décentralisation d’un pan entier des transactions en cryptomonnaies, une perspective qui est loin de satisfaire tout le monde. Le durcissement de la réglementation pourrait aussi rendre les transactions légales plus onéreuses donc rendre les cryptomonnaies moins intéressantes.

Mais le principal risque, c’est que les efforts institutionnels échouent à enrayer les activités nocives qui s’appuient sur les cryptomonnaies.

Les crimes pourraient alors devenir plus odieux encore et le durcissement des restrictions, plus acceptable du point de vue politique.

(Traduit à partir de la version originale en anglais par Marion Issard)

Criminalité–Cyberattaques contre les hôpitaux en forte hausse

Criminalité–Cyberattaques contre les hôpitaux en forte hausse

En 2020, les attaques et tentatives d’attaques cyber se sont intensifiées en France et n’épargnent pas les établissements de santé, devenus des cibles de choix et une vraie priorité pour l’État français

 

Le centre hospitalier de Dax est la dernière victime en date d’une longue série de cyberattaques. L’établissement est partiellement paralysé depuis mardi soir, victime d’une attaque au rançongiciel qui perturbe sérieusement son système informatique. L’attaque «a mis à plat les systèmes informatiques et le téléphone de l’hôpital, avec une mise en danger manifeste et évidente pour la prise en charge des patients» a indiqué le procureur de Dax, Rodolphe Jarry,

 

Un phénomène qui prend de l’ampleur en France et dans le monde : les cyberattaques contre les hôpitaux. Depuis l’apparition du coronavirus, elles ont bondi « de 500% », confirme au micro d’Europe 1 Philippe Trouchaud, en charge de la cybersécurité chez PWC, l’un des principaux cabinets de conseil au monde.

 

INTERVIEW

 

C’est un phénomène qui prend de l’ampleur en France et dans le monde : les cyberattaques contre les hôpitaux. Depuis l’apparition du coronavirus, elles ont bondi « de 500% », confirme au micro d’Europe 1 Philippe Trouchaud, en charge de la cybersécurité chez PWC, l’un des principaux cabinets de conseil au monde. Dernier exemple en date à l’hôpital de Dax : dans la nuit de lundi à mardi, une attaque d’ampleur a crypté les données du système informatique de l’hôpital, paralysant l’activité sur place. Mercredi soir, certains fichiers restaient encore très difficiles d’accès, alors que les équipes de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) tentaient d’aider le personnel à rétablir la situation.

Une attaque en forme d’écho à celle subie par le CHU de Rouen en novembre 2019, qui ne semble pas surprendre Philippe Trouchaud. « Les hôpitaux sont certainement ciblés en ce moment parce qu’ils sont sous le feu de l’actualité. Avec le coronavirus, on a encore plus besoin d’eux. Donc les cybercriminels pensent qu’il va être plus facile dans ces circonstances d’obtenir de l’argent en échange des données. » Dans ce type d’attaques, les pirates s’introduisent dans le système informatique de la victime puis chiffrent ses fichiers pour les rendre inopérants, exigeant une rançon pour les débloquer.

Mais les données ne sont pas le seul moyen pour les cybercriminels de maximiser leurs chances de récupérer de l’argent. L’opinion publique joue également un rôle important, avance Philippe Trouchaud.  »En Allemagne, une patiente dans un état critique est morte en septembre 2020 alors qu’une cyberattaque était en cours contre l’hôpital de Düsseldorf. Ce genre d’actions fait donc naître une pression l’opinion publique pour mieux protéger ces établissements », mais surtout pour « payer la rançon ».

Et avec la démocratisation à venir de la 5G, Philippe Trouchaud affirme « qu’il y aura davantage de cyberattaques » à l’avenir, contre les entreprises privées ou publiques. Il faut donc faire de la sensibilisation auprès des Français pour qu’ils respectent une certaine hygiène informatique, comme faire les mises à jour, afin de limiter les risques. Ce qui n’empêche pas l’expert d’avancer que « l’on va devoir vivre avec cette délinquance ».

 

Les formes de criminalité boursière

Les formes de criminalité boursière  

.

 

 

Trois principales infractions boursières ont été décelées par l’autorité des marchés boursiers (AMF) le délit d’initié, la manipulation de cours et la diffusion de fausse information d’après  Jean-Jacques Quisquater, Université de Louvain, et Charles Cuvelliez, Université de Bruxelles.( Dans la Tribune)

 » On pourrait dire, à lire cette étude de l’AMS, que le délit d’initié est de moins en moins réservé aux initiés : lors d’un fusion-acquisition, explique par exemple l’AMF, toute une chaîne d’acteurs se met en place pour la réaliser. Chaque acteur, banque-conseil, cabinet d’avocats ou cabinet comptable, consultants, le régulateur, les diffuseurs d’informations financières, les agences de relations publiques et même des bureaux de traductions sont autant de portes d’entrée supplémentaire, pendant l’opération, pour un hacker qui peut se procurer des informations privilégiées sur la fusion/acquisition. Plusieurs cas concrets sont cités par l’étude où chaque fois un acteur différent a pu être pénétré avec succès. Le phishing reste la manière la plus simple et la plus efficace de pénétrer le maillon faible car il y en a souvent un dans cette longue chaîne. Les diffuseurs d’informations sont par exemple vulnérables puisque on peut y placer des annonces à l’avance avec une date d’embargo. L’AMF mentionne que des fuites de données antérieures, même des années avant, peuvent être exploitées plus tard pour du spearphising (phishing personnalisé) particulièrement efficace : le mail mentionne des informations si « historiques » qu’on a de la peine à croire qu’elles ne sont pas légitimes. Ce phishing peut aussi prendre la forme d’un mail venant d’un des acteurs impliqués dans l’opération de fusion-acquisition à un autre acteur dont on a toutes les raisons de croire qu’ils sont légitimes car qui d’autre est au courant, se dira-t-on. L’AMF met aussi en garde contre les nouveaux comportements numériques des entreprises, comme l’utilisation d’Office 365, l’usage du cloud ou l’utilisation d’objets connectés liés au laptop sur lequel on travaille. Sans familiarité avec ces nouveaux usages, des comportements dangereux, involontaires et exploitables se développeront.

Les manipulations de cours ont, elles, lieu par la prise de contrôle de comptes de traders de particuliers, même en petit nombre, pour donner des tendances au marché via un comportement coordonné de ces comptes piratés, comprend-t-on, sur des actions peu liquides ou des penny stocks dont les cours peuvent varier rapidement avec quelques dizaines d’acheteurs. C’est la technique du pump & dump. En Asie, les autorités ont même peur des activités de trading qui vont se faire de plus en plus sur des interfaces non dédiées comme les messageries instantanées ou les réseaux sociaux. L’AMF met en avant le problème de la sécurisation, plus vaste qu’imaginé, des applications de comptes de trading des acteurs non bancaires. Ce sont surtout les applications de trading mobile qui sont peu sécurisées (certaines données envoyées au serveur ne sont même pas chiffrées a repéré une étude).

Enfin, il y a aussi le risque futur de manipulation des cours via un piratage des algorithmes de trading qui occupent déjà 50 % à 80 % des échanges quotidiens sur certaines classes d’actifs. Il y a aussi le risque de manipulations d’algorithmes d’intelligence artificielle via des données volontairement erronées et orientées au profit de certains.

La diffusion de fausses informations est sans doute l’attaque le plus facile à mettre en œuvre : elle nécessite peu de moyens et est facilement anonyme (utilisation d’un wifi public, du réseau TOR…) et ce d’autant plus que l’enregistrement de noms de domaine et l’hébergement de sites inernet qui servent à diffuser l’information ne brillent pas, rappelle l’AMF, par leurs précautions quant à celui qui les ouvre (sans compter la durée de conservation de ces informations qui est faible). Quand il y a une enquête, elle aboutit le plus souvent en regardant plutôt les transactions boursières que laissent les criminels qui ont diffusé les fausses informations et qui veulent en tirer bénéfice (quid alors quand ce sont des activistes qui ont lancé les rumeurs, sans appât du gain). Les enquêtes sont internationales par nature, ce qui les complique puisque, selon le pays, les pouvoirs d’investigation des autorités ou des régulateurs sont différents. Seuls les coupe-circuit des Bourses permettent de limiter les mouvements trop importants en capitalisation boursière qui en résultent.

Pour l’AMF, la chaîne de diffusion des informations financières doit être sérieusement revue et contrôlée (au sens, comprend-t-on, de l’assurance-qualité) : il y a tellement d’intervenants qu’on n’en arrive à ne plus savoir qui est habilité à diffuser une information correcte et quand. Il faudrait clarifier le canal officiel de diffusion de l’information financière et renforcer la sensibilisation des agences de presse pour éviter le piratage en amont (réception d’un faux communiqué de presse considéré à tort comme vrai) ou en aval (diffusion d’un faux communiqué injecté dans les systèmes d’information même de l’agence de presse). De ce point de vue, Twitter tient le pompon. L’AMF relève à juste titre combien les gens sur des réseaux comme Twitter ont tendance à plus vite relayer du faux sensationnaliste que du vrai. Il y a, en plus, dit l’AMF, des algorithmes spécifiques qui collectent le contenu circulant sur les médias sociaux pour pouvoir réagir très vite en cas d’information cruciale. Ces algorithmes de lecture automatisée sont sensibles aux fausses informations plus que les humains, le filtrage par ces derniers reste essentiel.

L’AMF remarque enfin qu’il existe, au-delà de la diffusion de fausses informations directement liées à une société pour en influencer le cours de Bourse, quantité d’autres voies pour arriver à ces mêmes fins. Et de citer tous les indicateurs qui influencent la Bourse comme les indices de matières premières, la confiance des ménages MCSI (calculé par l’université de Michigan puis transmis à Thomson Reuters), les conditions météorologiques… Enfin, les deepfakes représentent le défi le plus aigu : comment distinguer un deepfake du président de la FED qui fait une annonce sur les taux.

L’AMF se penche aussi sur les coûts de la cybercriminalité boursière. Le FMI, explique-t-elle, estime que 90 % des coûts d’une cyberattaque sont de nature indirecte dont 75 % liés au départ de clients suite à la perte de réputation. La perte d’information stratégique et la reconstruction d’un nouveau système de production sont les deux autres composantes principales des coûts indirects. Les coûts directs, comme ceux liés à l’investigation forensique, à l’aide juridique, à la remédiation et l’amélioration des systèmes touchés, à l’assistance aux clients, à la perte éventuelle de revenu court terme sont peut-être facilement quantifiables mais ils ne représentent pas la majeure proportion des coûts.

Autre facteur tangible : la chute du cours en Bourse des sociétés cotées. Elle oscille entre 1% et 5% dès la divulgation de l’attaque. Les sociétés qui annoncent elles-mêmes une cyberattaque subissent une chute de leur cours plus petite par rapport à une divulgation qui ne vient pas d’elle. Etre pris sur le fait n’est pas une bonne chose, la morale est presque sauve (vive le RGPD !). Enfin, il faut attendre 45 jours pour que le cours récupère son niveau initial.

Si on a très peu de recul en termes de données historiques, l’obligation de rapporter des attaques avec toute une série de réglementations qui arrive, sanctions financières à la clé, la souscription aux cyber-assurances va permettre d’avoir des données fiables dans les années à venir et mettre fin à l’à peu près dans les estimations de l’impact des cyberattaques.

Comme le mentionne l’AMF, une autre étude plus générale devra être réalisée dans le contexte des ICO et des cryptomonnaies. On pourrait aussi y ajouter le sujet du blanchiment d’argent qui n’a pas été examiné. »

La criminalité boursière

La criminalité boursière  

.

 

 

Trois principales infractions boursières ont été décelées par l’autorité des marchés boursiers (AMF) le délit d’initié, la manipulation de cours et la diffusion de fausse information d’après  Jean-Jacques Quisquater, Université de Louvain, et Charles Cuvelliez, Université de Bruxelles.( Dans la tribune)

 » On pourrait dire, à lire cette étude de l’AMS, que le délit d’initié est de moins en moins réservé aux initiés : lors d’un fusion-acquisition, explique par exemple l’AMF, toute une chaîne d’acteurs se met en place pour la réaliser. Chaque acteur, banque-conseil, cabinet d’avocats ou cabinet comptable, consultants, le régulateur, les diffuseurs d’informations financières, les agences de relations publiques et même des bureaux de traductions sont autant de portes d’entrée supplémentaire, pendant l’opération, pour un hacker qui peut se procurer des informations privilégiées sur la fusion/acquisition. Plusieurs cas concrets sont cités par l’étude où chaque fois un acteur différent a pu être pénétré avec succès. Le phishing reste la manière la plus simple et la plus efficace de pénétrer le maillon faible car il y en a souvent un dans cette longue chaîne. Les diffuseurs d’informations sont par exemple vulnérables puisque on peut y placer des annonces à l’avance avec une date d’embargo. L’AMF mentionne que des fuites de données antérieures, même des années avant, peuvent être exploitées plus tard pour du spearphising (phishing personnalisé) particulièrement efficace : le mail mentionne des informations si « historiques » qu’on a de la peine à croire qu’elles ne sont pas légitimes. Ce phishing peut aussi prendre la forme d’un mail venant d’un des acteurs impliqués dans l’opération de fusion-acquisition à un autre acteur dont on a toutes les raisons de croire qu’ils sont légitimes car qui d’autre est au courant, se dira-t-on. L’AMF met aussi en garde contre les nouveaux comportements numériques des entreprises, comme l’utilisation d’Office 365, l’usage du cloud ou l’utilisation d’objets connectés liés au laptop sur lequel on travaille. Sans familiarité avec ces nouveaux usages, des comportements dangereux, involontaires et exploitables se développeront.

Les manipulations de cours ont, elles, lieu par la prise de contrôle de comptes de traders de particuliers, même en petit nombre, pour donner des tendances au marché via un comportement coordonné de ces comptes piratés, comprend-t-on, sur des actions peu liquides ou des penny stocks dont les cours peuvent varier rapidement avec quelques dizaines d’acheteurs. C’est la technique du pump & dump. En Asie, les autorités ont même peur des activités de trading qui vont se faire de plus en plus sur des interfaces non dédiées comme les messageries instantanées ou les réseaux sociaux. L’AMF met en avant le problème de la sécurisation, plus vaste qu’imaginé, des applications de comptes de trading des acteurs non bancaires. Ce sont surtout les applications de trading mobile qui sont peu sécurisées (certaines données envoyées au serveur ne sont même pas chiffrées a repéré une étude).

Enfin, il y a aussi le risque futur de manipulation des cours via un piratage des algorithmes de trading qui occupent déjà 50 % à 80 % des échanges quotidiens sur certaines classes d’actifs. Il y a aussi le risque de manipulations d’algorithmes d’intelligence artificielle via des données volontairement erronées et orientées au profit de certains.

La diffusion de fausses informations est sans doute l’attaque le plus facile à mettre en œuvre : elle nécessite peu de moyens et est facilement anonyme (utilisation d’un wifi public, du réseau TOR…) et ce d’autant plus que l’enregistrement de noms de domaine et l’hébergement de sites inernet qui servent à diffuser l’information ne brillent pas, rappelle l’AMF, par leurs précautions quant à celui qui les ouvre (sans compter la durée de conservation de ces informations qui est faible). Quand il y a une enquête, elle aboutit le plus souvent en regardant plutôt les transactions boursières que laissent les criminels qui ont diffusé les fausses informations et qui veulent en tirer bénéfice (quid alors quand ce sont des activistes qui ont lancé les rumeurs, sans appât du gain). Les enquêtes sont internationales par nature, ce qui les complique puisque, selon le pays, les pouvoirs d’investigation des autorités ou des régulateurs sont différents. Seuls les coupe-circuit des Bourses permettent de limiter les mouvements trop importants en capitalisation boursière qui en résultent.

Pour l’AMF, la chaîne de diffusion des informations financières doit être sérieusement revue et contrôlée (au sens, comprend-t-on, de l’assurance-qualité) : il y a tellement d’intervenants qu’on n’en arrive à ne plus savoir qui est habilité à diffuser une information correcte et quand. Il faudrait clarifier le canal officiel de diffusion de l’information financière et renforcer la sensibilisation des agences de presse pour éviter le piratage en amont (réception d’un faux communiqué de presse considéré à tort comme vrai) ou en aval (diffusion d’un faux communiqué injecté dans les systèmes d’information même de l’agence de presse). De ce point de vue, Twitter tient le pompon. L’AMF relève à juste titre combien les gens sur des réseaux comme Twitter ont tendance à plus vite relayer du faux sensationnaliste que du vrai. Il y a, en plus, dit l’AMF, des algorithmes spécifiques qui collectent le contenu circulant sur les médias sociaux pour pouvoir réagir très vite en cas d’information cruciale. Ces algorithmes de lecture automatisée sont sensibles aux fausses informations plus que les humains, le filtrage par ces derniers reste essentiel.

L’AMF remarque enfin qu’il existe, au-delà de la diffusion de fausses informations directement liées à une société pour en influencer le cours de Bourse, quantité d’autres voies pour arriver à ces mêmes fins. Et de citer tous les indicateurs qui influencent la Bourse comme les indices de matières premières, la confiance des ménages MCSI (calculé par l’université de Michigan puis transmis à Thomson Reuters), les conditions météorologiques… Enfin, les deepfakes représentent le défi le plus aigu : comment distinguer un deepfake du président de la FED qui fait une annonce sur les taux.

L’AMF se penche aussi sur les coûts de la cybercriminalité boursière. Le FMI, explique-t-elle, estime que 90 % des coûts d’une cyberattaque sont de nature indirecte dont 75 % liés au départ de clients suite à la perte de réputation. La perte d’information stratégique et la reconstruction d’un nouveau système de production sont les deux autres composantes principales des coûts indirects. Les coûts directs, comme ceux liés à l’investigation forensique, à l’aide juridique, à la remédiation et l’amélioration des systèmes touchés, à l’assistance aux clients, à la perte éventuelle de revenu court terme sont peut-être facilement quantifiables mais ils ne représentent pas la majeure proportion des coûts.

Autre facteur tangible : la chute du cours en Bourse des sociétés cotées. Elle oscille entre 1% et 5% dès la divulgation de l’attaque. Les sociétés qui annoncent elles-mêmes une cyberattaque subissent une chute de leur cours plus petite par rapport à une divulgation qui ne vient pas d’elle. Etre pris sur le fait n’est pas une bonne chose, la morale est presque sauve (vive le RGPD !). Enfin, il faut attendre 45 jours pour que le cours récupère son niveau initial.

Si on a très peu de recul en termes de données historiques, l’obligation de rapporter des attaques avec toute une série de réglementations qui arrive, sanctions financières à la clé, la souscription aux cyber-assurances va permettre d’avoir des données fiables dans les années à venir et mettre fin à l’à peu près dans les estimations de l’impact des cyberattaques.

Comme le mentionne l’AMF, une autre étude plus générale devra être réalisée dans le contexte des ICO et des cryptomonnaies. On pourrait aussi y ajouter le sujet du blanchiment d’argent qui n’a pas été examiné. »

 




L'actu écologique |
bessay |
Mr. Sandro's Blog |
Unblog.fr | Annuaire | Signaler un abus | astucesquotidiennes
| MIEUX-ETRE
| louis crusol