Articles Tagués ‘hats’

Nous sommes entrés dans une phase nouvelle de cybercriminalité sans qu’elle ne soit réellement considérée dans son potentiel difficilement quantifiable.

Pourquoi?

Par ce qu’en France en tout cas, la première n’a même pas été considérée à sa juste valeur ! Et que le retard accumulé, le fait de sous-estimer cet environnement et ses « occupants » ont autorisé  et permis aux hats à mieux se structurer, plus s’organiser et davantage anticiper. Ils sont plus diversifiés et développés intellectuellement tout en affinant leur cible et objectif.

Lorsque l’on croit qu’un vole de données par une intrusion n’est qu’un vol de données, il peut masquer un autre délit. Alors que l’on considère que l’antimalware et autres logiciels protégeront bien l’entité, des nouvelles attaques cybercriminelles n’usent pas d’intrusion malware, juste humaine encore plus fine.

Si certains évoquent ce sujet avec une désinvolture certaine, ils n’en mesurent pas la gravité du sujet face à l’intelligence Artificielle, les outils connectés et le terrorisme. Rien de ces trois éléments ne peuvent être dissociés de la cybercriminalité. Alors que l’on estime que se faciliter la vie avec un cyborg, qu’on aura des voitures sans les piloter, qu’on animera le fonctionnement de notre maison avant d’arriver, est un besoin actuel, vital et essentiel pour évoluer dans la vie, on effleure la problématique cybersécurité qui dérange !

Oui cela dérange par ce qu’il faut appréhender les choses différemment : nos failles alimentent l’espace criminel virtuel. Elles sont nombreuses nos failles ainsi que je l’ai souvent évoquées : notre fonctionnement des 30 glorieuses qui n’a plus court par exemple! Il est empli de mauvaises pratiques, de pièges pour les cybercriminels, de failles pour les hats… Pourtant, les entreprises continuent à fonctionner dans un schéma managériale et gestionnaire pyramidal, lent en prise de décision, cloné, peu créatif et novateur… Une aubaine pour les cybercriminels qui fonctionnent rapidement, en transversal, dans l’ingéniosité, en utilisant les freins du réel qu’ils vont parfois puiser sur le terrain, dans un univers sans frontière ni règle où seul le résultat compte…

Notre façon de vivre connecté n’améliore pas non plus notre cyber protection et encore moins celles des entreprises qui nous emploient ! Pourtant, tant de gens vantent qu’il faut vivre avec son smartphone qui ferment les volets et allument le chauffage avant qu’on n’arrive à la maison! Une manne pour les cybercriminels !

Quelques petits exemples qui autorisent une facilité de vie, sereine, tranquille sans imaginer, même croire que cela sert l’espace des cyber délinquants !

Pendant que nous faisons semblant de lutter contre la cybercriminalité sans tenir copte de votre collaborateur parle trop dans le bus, sans considérer que c’est un être de chair et de sang qui est derrière chaque acte cybercriminel, sans tenir compte que votre comptable s’épanche trop sur les réseaux sociaux concernant votre société, sans voir que les cybercriminels vivent dans l’espace réel et qu’on les côtoie, sans analyser leur logique, leur volonté, leur différenciation comportementale, leur addiction, leur intelligence différente de celles utilisées dans le monde réel, sans estimer qu’ils ont des coups d’avance, sans entendre ce que des gens comme moi n’ont de cesse de dire par ce que ça n’arrange pas la facilité de vos envies de vivre, les cybercriminels s’en amusent et ont développé leur potentiel, leur pouvoir, leur espace depuis quelques temps pour être encore plus performants .

Le pouvoir des cybercriminels sera la prochaine phase à mon avis sauf si on active un peu plus. Par ce que dans cybercriminel, il y a des cyberterroristes et tout le circuit qui alimente le fonctionnement des terroristes (phishing, ransonware, vente d’oeuvre d’art par exemple dans le darkweb, achat de femmes et enfants, etc).

 

Nadine TOUZEAU
Profiler, net-profiler, chercheur en comportement des cybercriminels

Publicités

A l’ère de WannaCry, ce malware qui a paralysé un nombre incertain de structures diverses et variées au travers le monde, le constat est que les ressources humaines et techniques du monde entier se sont vues piégées par leur incapacité à prédire une attaque d’une telle ampleur. Ou est-ce volontaire ?

La question m’a été posée de savoir comment je considérais cette attaque et quels sont les profils de ces hats (cybercriminels).

Clairement, il s’agit de montrer une prise de pouvoir du monde réel grâce au virtuel par une poignée de génies de différents niveaux, qui ont orchestrés brillamment une nouvelle version d’un Pearl Harbor cybercriminel, montrant que nous n’avons pas la compréhension du pouvoir du cyber espace. Et je n’ai de cesse de le confirmer depuis des années, que tant que nous ne comprendrons pas ce monde et le comportement des personnes y vivant, nous ne les appréhenderons pas. Il est également des questions à soulever autour de l’environnement NSA, entre autres, quel est ce le genre de virus qu’ils sont sensés développer ou encore, comment ces univers réputés ultra protégés et en pointe, se sont-ils fait cyberattaquer  (ce qui prouve bien qu’aucune protection n’est fiable contre les cyberattaques)!

Qui sont ces hats (langage anglosaxon) ou cybercriminels !

Que de profils différents, souvent en lien avec la qualité de leurs délits. Un profil de personne faisant du phishing (white hat) ne sera pas comparable avec un Bogachev, black hat le plus « recherché » du monde (sachant qu’il est connu où il vit). Pour autant il peut exister un lien entre un white hat et un black hat : déléguer des tâches pour mieux atteindre un objectif parfois terroriste !

Souvent considéré comme des mauvaises personnes, des idiots, des ringards, etc, les cybercriminels sont bien plus intelligents et ont développé plusieurs savoirs-êtres, à ne surtout pas sous-estimer.

Les profils d’un white hat ne montrent pas de prouesses techniques, mais davantage de facilités à communiquer et se synchroniser à une personne, sa cible. Il aura l’intelligence de détecter la faille humaine, de s’y engouffrer afin de mieux manipuler la personne sans se considérer comme manipulateur. Certaines cultures, telles africaines, sont plus propices à agir de la sorte.

Alors que le grey hat sera un revanchard, aura un profil malveillant dans le but de faire entendre sa vision des choses, sa version des faits, sa voix. Il peut se révéler un grey hat suite à des heurts, harcèlements, conflits vécus dans le monde de l’entreprise et finaliser son dessein pour se venger. Les ransomware et le cyberbullying sont les armes privilégiées des grey hats.

Enfin le black hat, le génie des cybercriminels, qui entrera partout ou presque, ayant pour mobile de se démarquer et d’être dans le top 10 des hats avant de gagner de l’argent, même si cela le motive aussi. Il aime l’impossible, ce qui est défendu et a un ego plus développé que les autres hats.

es cybercriminels ont développé des intelligences que j’ai regroupées dans une famille en me basant sur les travaux d’Howard Gardner et ses familles d’intelligences, soit l’Intelligence Virtuelle©. En effet, l’espace virtuel reprend des critères de certaines des 8 familles des intelligences d’Howard Gardner en y ajoutant d’autres, tels la création de nouveaux codes, langages et déplacement spatiaux, ne nécessitant pas de bouger et avec une réactivité plus importante que dans le monde réel.

Concernant WannaCry, d’après mes lectures, ce réseau de cybercriminels semble vouloir mettre en évidences les failles d’un système politico-financier, révéler des manipulations, redresser des torts. Ce qui montre à quel point le virtuel autorise des différenciations comportementales. L’humain, dans son essence, demeure et sait utiliser ce virtuel pour aboutir à ses fins dans le monde réel. En effet, les Shadow Brokers, ainsi que se nomment les responsable de Wannacry et de la seconde vague Adylkuzz vendent, sur un réseau visible et accessible par abonnement payant, les données dérobées. Peu s’y aventurent et pour cause, les retombées pourraient être dangereuses.

Les différenciations comportementales dans le virtuel sont nombreuses et en forte croissance, modifiant l’humain, y compris dans son évolution dans l’espace réel. Pour exemple, j’évoquerai l’addiction. Non pas celle de personnes ne pensant qu’à jouer à leur jeu vidéo, mais celles qui ne oeuvrent plus vivre sans avoir un lien avec leur espace virtuel personnel. A un tel point que le téléphone va disparaître au profit des vidéos, tchats et publications en tous genres. Jusqu’à ce que notre hologramme voyage dans l’espace. Ce qui a modifié notre comportement en interagissant en un clic, en manquant de patience devant une réponse attendue, en régissant avec des logos représentant nos émotions, en prenant position sans s’apercevoir qu’on harcèle… L’addiction est telle que maintenant on achète une robe en un clic en traversant la rue, qu’on like un article sans parfois l’avoir lu en entier entre deux mails professionnels, qu’on joue en ligne sur les bancs de la faculté, qu’on vérifie ses comptes bancaires chez le coiffeur, etc. Ces comportements que l’on considère maintenant intuitifs et sans considérer un éventuel danger par ce qu’on vit autour de notre univers connecté.

Le fait d’être connecté n’importe quand, entre dans sa zone de confort niveau 1, c’est-à-dire que l’on considère cet objet connecté tel un confident, un ami, un outil indispensable au même titre que notre cœur, nos poumons, notre cerveau. Il est un élément extérieur faisant parti de nous comme si nous étions nés avec.

théorie Zone Transverse

Théorie comportementale d’un cybercriminel dans l’espace réel. Zone Transverse by Nadine Touzeau

ZONE TRANSVERSE by Nadine TOUZEAU

Ce qui me permet de rebondir sur une des théories que j’ai développées et qui s’appelle la zone transverse©. Cette zone, comme son nom l’indique, consiste à vivre avec aisance comportementale en transversal, pourvu que notre addiction à notre environnement, qui a besoin d’être reliée très rapidement, soit assouvie. Le lieu dans lequel on se trouve importe peu, pourvu que nous restions connectés à satiété. Cette théorie avance aussi des comportements modifiés par rapport à ce que notre univers réel connaissait, surtout pour les cybercriminels. Ces comportements sont nombreux et ont été développés pour parti dans mon livre scientifique sur le sujet (« Net-profiling : analyse comportementale des cybercriminels » : https://www.amazon.fr/NET-PROFILING-comportementale-cybercriminels-Nadine-Touzeau/dp/2955453730/ref=tmm_pap_swatch_0?_encoding=UTF8&qid=&sr=). La zone transverse est un additif aux zones de conforts (1, 2 et 3) à la différence que les zones de conforts sont en pyramidal.

J’y avance également la thèse que l’addiction est née depuis la télévision. En effet, cet instrument a autorisé de se projeter sur des envies, rêves, besoins et vécus de nos vies, au travers d’émissions, propos et autres sujets visuels et auditifs. De fait, une référence, un rêve, une frayeur visionnés, deviennent une part de soi, une considération intégrée, qui fait que certains profils vivent même ces histoires télévisées et se les approprient. La part des choses de faire la différence entre le réel et le virtuel oblige à faire travailler un esprit qui se doit d’être analytique et dénué de potentiel manipulatoire. Autant dire que l’apparition d’internet n’a fait qu’envenimer l’addiction, ajouté à cela les supports développant la manipulation, tels les médias orientés, les télé-réalités et les échanges non réfléchis sur les réseaux sociaux. Pour exemple, il fut une époque ou un meurtrière usant d’une arme blanche contre son compagnon aurait été mise au banc des accusés plutôt qu’adulée voire utilisée en exemple auprès des jeunes !

Cette modification comportementale est liée au manque de potentiel intellectuel et à ce « laisser guider » par un élément extérieur qui nous assiste . Tel le mail, qui en son temps, fut considéré comme une transposition de communication par internet. Bientôt l’Intelligence Artificielle deviendra aussi une béquille, sur laquelle les êtres humains s’appuieront, sans en analyser le bien et le mal, ainsi que sa dangerosité. Notre cerveau développe de nouvelles approches, plus près de ce qui nous assiste plutôt de ce qui doit être réfléchi.

 

Nadine Touzeau
Profiler, net-profiler, researcher in behavior of cybercriminals

Les bouchés doubles ont été mises afin d’appréhender les délinquants dans l’espace virtuel. Formations, enseignements, recrutements en tous genres et surtout…. La technologie et les moyens priment toujours.

Comme dans chaque situation, il est productif de bien analyser le contexte. Je vous propose de vous mettre à la place du cybercriminel. Prenons un exemple. Que feriez-vous pour faire une arnaque au président ?

Si nous étions dans un de mes cours, je vous laisserais par petit groupe réfléchir sur le sujet. A défaut, je vais vous faire réfléchir sur :

  • 1 – Pourquoi, selon vous, un hat a réussi à faire une arnaque au Président ?
  • 2 – Quelles sont les faiblesses de votre entreprise favorisant ces intrusions ?
  • 3 – Quels pourraient être les individus potentiellement impliqués dans cette arnaque ?
  • 4 – Pourquoi votre entreprise non considérée comme un potentiel pour les hats est-elle attaquée ?

Les réponses que j’entends bien souvent sont :

  • 1 – Par ce que ma comptable a cru que c’était moi et a manqué de vigilance
  • 2 – Mon personnel n’est pas assez formé aux cyberattaques possibles et n’optent pas le bon comportement
  • 3 – La personne qui s’est fait avoir et qui m’a fait perdre une grosse somme, qui d’autre!
  • 4 – Qui s’intéresserait à ma petite entreprise, ou, je suis renseigné par un copain des forces de l’ordre , ou, une association m’a formé sur la protection de mon entreprise, ou, j’ai recruté l’informaticien du siècle, ou, j’ai un bureau intelligence économique, ou, la DGSI me rend souvent visite…
    Autre réponse : le taux de perte concernant ces arnaques représentent un trop faible coût à notre entreprise pour s’y intéresser.

Ces réponses sont du vécu sans remettre en cause le bien-fondé des propos et du fonctionnement des entreprises.

La remise en question afin de comprendre comment les hats ont des facilités de s’introduire n’importe où n’a jamais été évoquée. Une de nos faiblesses culturelles est là : nous avons du mal à nous remettre en question avec pour incidence de reproduire des schémas économiques dont on connaît les résultats aujourd’hui.

Nos autres faiblesses sont nombreuses et je n’en évoquerai qu’une : notre fonctionnement pyramidal. Le cyber espace est transversal, sans frontières, sans autre graduation que les résultats, donc sans appartenance, diplôme, ordre, règle, loi, couleur de peau, genre, religion, origine… Tout ce que la France range dans des cases est autant de faiblesses pour les hats de toutes natures et horizons. Le cyber espace est plus humain à ce niveau-là que notre mode de fonctionnement dans le réel.

Chaque pays a ses faiblesses qui sont utilisées par les hats afin d’aboutir à leur objectif. Et ils ont analysé cela depuis longtemps sachant que ça mouline vite dans leur tête. Par ce que les hats sont avant tout des êtres humains dotés de cerveaux souvent très développés (black hat) qui mettent les moyens en place selon nécessité. Nous faisons l’inverse en occultant l’humain. De fait, ils ont au moins deux longueurs d’avance.

Je vous invite à réfléchir sur quels sont vos propres faiblesses et points d’entrée autres que techniques. vous concernant vous, vos proches, vos collaborateurs, votre comportement, l’environnement de votre entreprise, votre métier, etc… Pour se faire, il faut accepter ce qui a été écarté depuis des années. Soit une remise à plat qui sera difficile à faire seul.

Nous sommes conscients qu’on n’arrêtera pas le Titanic juste en appuyant sur le frein ! Concernant ce célèbre « destin », des hommes se sont reposés uniquement sur la technologie. Une leçon a remettre au goût du jour. Si nous sommes dotés d’un cerveau, c’est pour qu’il fonctionne et se développe non pour être assisté. La technologie n’est qu’un moyen dédié à nos besoins pour nous faciliter la vie.

Plus de détails et précisions dans mon livre : « Net-profiling : analyse comportementale des cybercriminels ». (https://nadinetouzeau.com/net-profiling-le-livre/)

Nadine TOUZEAU
Profiler, net-profiler, chercheur en comportement des cybercriminels