Gil Delille, Directeur des risques IT au Crédit Agricole, rappelait récemment que le nombre annuel de hold-up en France, qui était de l’ordre d’un millier au début des années 2000, est tombé à quelques dizaines par an depuis 2010. Pourquoi prendre des risques physiques et s’attirer de lourdes peines, quand on peut voler des sommes considérables sans bouger de son fauteuil ? Les malfaiteurs d’aujourd’hui l’ont bien compris. Résultat : la cyberfraude a rejoint la fraude au fournisseur en termes d’occurrences (étude DFCG/Allianz Trade, Mars 2018). Ses ravages se comptent en milliards d’euros, d’après le Parquet de Paris.
Fraude externe et cyberfraude sont désormais presque toujours associées. Car pour générer des profits décrits par Interpol comme supérieurs au trafic de stupéfiants, les criminels utilisent les méthodes et les moyens des professionnels d’aujourd’hui.
Etudes de marché
La première étape consiste le plus souvent à scanner le web pour repérer les cibles les plus vulnérables. Ce travail est complètement automatisé, et ce sont des millions de requêtes qui sont ainsi envoyées, comme l’explique le DSI de l’éditeur Cegid, Sylvain Moussé : « Leurs robots scannent sans relâche l’internet visible et invisible à la recherche des failles de sécurité connues. Les entreprises qui n’auraient pas appliqué les correctifs les plus récents seront attaquées en priorité. » De fait, on estime qu’une grande partie des cyberattaques avérées ont exploité des faiblesses de logiciels ou de matériels, qui auraient pu être protégées si elles avaient bénéficié des correctifs (les patches mis à disposition par les éditeurs).
Une fois les opportunités identifiées, les fraudeurs peuvent s’intéresser aux capacités des entreprises, et segmenter les cibles. Il est alors question, ni plus ni moins, d’espérance mathématique : les plus grandes entreprises offrent un plus gros potentiel, mais ce sont généralement les mieux protégées ; les petites sont souvent plus faciles à attaquer, mais leurs capacités de paiement, ou la valeur de leurs données, est plus faible. Pour chaque segment de leur « clientèle », les criminels disposent de « produits » adaptés.
Large gamme de menaces
Les criminels disposent d’une gamme de techniques suffisamment large pour associer chaque profil à un ou plusieurs « produits ». Ils sont même capables de tester les couples victime/attaque pour choisir les combinaisons les plus profitables.
Alors que les ransomwares et le cryptojacking sont des techniques qui jouent d’abord sur les grands nombres, l’ingénierie financière est réservée à des attaques plus ciblées. Il s’agit de poser des sondes capables d’écouter et de rapporter les éléments clés qui serviront à customiser un scénario d’usurpation d’identité : noms et habitudes du dirigeant pour préparer une fraude au président, liste des fournisseurs pour mettre sur pied un détournement de virement ou de marchandises, fichier du personnel, des clients… L’espionnage des messageries est particulièrement en cause.