CYBER EXTORTION : définition, couvertures et exemples

Cyber ​​extorsion
Source de l'image : TechRepublic

Le FBI a reçu environ 847,376 2021 signalements de cyber-extorsion en XNUMX. Depuis lors, le nombre n'a cessé d'augmenter quotidiennement à un rythme incroyable. La plupart des entreprises et même des particuliers sont victimes de cyber-extorsion, et ces types sont toujours déterminés à profiter des gens. Pour éviter d'être une victime, il faut des mesures premium pour éviter d'être une victime. Une fois que ces criminels ont capturé vos données ou votre site Web, l'étape suivante consiste à ruiner votre système de données ou à exiger une rançon. Certaines entreprises sont obligées de payer des sommes d'argent très importantes pour retrouver l'accès à leurs ressources alors que les attaques et les paiements augmentent. Nous discuterons du fonctionnement de la cyber-extorsion, du signalement si vous en êtes victime, ainsi que des mesures que vous pouvez utiliser comme couverture pour protéger votre entreprise contre ces escrocs.

Qu'est-ce que la cyber-extorsion

Lorsqu'un pirate acquiert un accès illégal aux données sensibles ou aux systèmes informatiques de votre entreprise, la cyber-extorsion se produit lorsqu'il exige de l'argent en échange de vous permettre de reprendre le contrôle de la situation ou d'arrêter l'attaque. Par exemple, si un pirate attaque votre site Web de commerce électronique avec un déni de service (DDoS), les clients peuvent ne pas être en mesure d'acheter vos produits ou services tant que vous n'avez pas payé la rançon demandée.

Comment fonctionne l'extorsion en ligne ?

La cyber-extorsion fait référence à toute attaque à laquelle l'attaquant promet de mettre fin jusqu'à ce que vous lui versiez de l'argent. Dans de nombreux cas, le pirate commencera l'attaque avant de vous contacter et de demander de l'argent. Une fois que vous leur avez donné l'argent, ils peuvent arrêter d'attaquer ou céder le contrôle de votre système. Malheureusement, certains attaquants brisent leurs promesses. Cela montre qu'une organisation peut ne pas obtenir les résultats qu'elle souhaite, même après avoir versé de l'argent.

Lorsqu'ils demandent de l'argent en ligne, les cybercriminels donnent souvent des conseils sur la manière de procéder. Cela implique souvent d'obtenir un portefeuille bitcoin auquel envoyer l'argent, ce qui offre au pirate quelques avantages. Les transactions Bitcoin sont non seulement assez rapides et faciles, mais elles protègent également l'identité des participants, ce qui rend extrêmement difficile pour les autorités chargées de l'application des lois de retrouver l'attaquant.

Comment reconnaître les escroqueries en ligne

Si vous savez voir les signes avant-coureurs, vous pouvez éviter d'être victime de cyber-extorsion. Par exemple, méfiez-vous des sites Web frauduleux et illégaux se faisant passer pour des sources légitimes. Les attaquants les utilisent pour forcer les utilisateurs à donner des informations sensibles telles que les mots de passe de connexion.

Une autre méthode par laquelle la cyber-extorsion peut commencer consiste à envoyer un e-mail qui semble provenir d'une source fiable et qui fait une offre en espèces en échange de tout ce que vous faites, comme une aide pour un virement bancaire. Tout e-mail qui vous demande de l'argent doit être considéré comme un signal d'alarme pour une escroquerie qui pourrait conduire à une cyber-extorsion.

Comment arrêter la cyber-extorsion dans votre entreprise

Voici 12 précautions que vous pouvez prendre pour protéger votre entreprise en ligne contre l'extorsion et éviter d'avoir à faire des dépenses financières importantes, comme dans le cas des cyberattaques récentes :

#1. Créer une copie de vos fichiers et données

Même si vous subissez une attaque par ransomware, vous pouvez toujours accéder aux fichiers et aux données dont vous avez besoin pour continuer à gérer votre entreprise si vous disposez d'une sauvegarde simple d'accès.

#2. Avoir une compréhension approfondie des informations dont votre entreprise a besoin pour fonctionner

Connaître les informations essentielles au fonctionnement de votre entreprise vous donnera une idée plus précise des actifs que vous devez protéger.

#3. Utilisez des pare-feux et des logiciels antivirus

Ces mesures de cybersécurité protègent contre les logiciels malveillants que les pirates utilisent pour lancer des attaques de rançongiciels sur votre ordinateur.

#4. Effectuez des vérifications approfondies des antécédents de tous vos employés

Les antécédents criminels d'un demandeur, en particulier s'il s'agit de cybercriminalité, peuvent être un motif d'inquiétude.

#5. Informez les membres de votre personnel sur le phishing et comment l'éviter

Faites attention à ne pas mentionner le spear et le whale phishing, ainsi que le phishing. Alors que le spear phishing cible des personnes ou des groupes d'employés spécifiques, le whale phishing cible ceux qui occupent des postes d'influence. Lorsque les pirates essaient de tromper les victimes pour qu'elles divulguent des informations sensibles, c'est du phishing.

#6. La défense de votre entreprise contre les attaques DDoS

Il est simple de mener une attaque DDoS, surtout si l'attaquant utilise un botnet, qui est un réseau d'ordinateurs qui transmet de fausses requêtes.

#sept. Établir un plan de gestion des violations

Toutes les personnes susceptibles d'être touchées doivent être impliquées dans l'atténuation des violations de données. De plus, faites des exercices de routine, des exercices sur table et des séances de formation pour vous assurer que tout votre personnel est préparé et compétent.

#8. Utiliser des outils contemporains

Mettez à jour votre programme chaque fois qu'un correctif de sécurité est disponible.

#9. Utiliser des systèmes de détection d'intrusion

Votre solution de détection d'intrusion doit avoir des notifications rapides qui sont envoyées à toutes les parties concernées.

#dix. Implémentez un système d'authentification basé sur les exigences du moindre privilège :

Si un travailleur n'a pas besoin d'avoir accès à une section particulière de votre réseau, il ne devrait pas y avoir accès.

#11. Investissez dans la cyberassurance

Une police d'assurance contre la cyber-extorsion peut protéger votre entreprise des ramifications financières qui suivent généralement une cyberattaque.

#12. Utiliser une technologie de pointe en matière de cybersécurité

Pour que les entreprises aient toujours accès aux renseignements les plus récents sur les menaces, cela devrait inclure une technologie qui recueille des données à partir d'un réseau de renseignements sur les menaces, tel que FortiGuard Labs.

Exemples de cyber-extorsion

Voici quelques exemples récents de cyberattaques qui ont eu un impact international.

#1. Une attaque Kaseya Ransomware

Une attaque de la chaîne d'approvisionnement contre le fournisseur américain de logiciels de gestion à distance Kaseya a été rendue publique le 2 juillet 2021. La société a révélé que les attaquants pourraient utiliser sa technologie VSA pour installer des rançongiciels sur les machines grand public.

L'attaque a été menée par le groupe cybercriminel REvil, qui a son siège en Russie. L'entreprise estime que moins de 0.1 % des clients de Kaseya ont été touchés ; cependant, certains de ces clients étaient des fournisseurs de services gérés (MSP), qui utilisaient le logiciel Kaseya, et leurs clients ont également été touchés.

#2. Attaque de la chaîne d'approvisionnement de SolarWinds

En l'honneur de sa victime basée à Austin, une société de gestion informatique, cette attaque massive et incroyablement inventive de la chaîne d'approvisionnement a reçu le surnom de SolarWinds lorsqu'elle a été identifiée pour la première fois en décembre 2020. Elle a été menée par APT 29, un groupe lié au gouvernement russe qui se livre fréquemment à la cybercriminalité.

L'attaque a affecté une mise à niveau du logiciel SolarWinds pour la plate-forme Orion. Pendant le piratage, des acteurs de la menace ont infecté les mises à jour d'Orion avec des logiciels malveillants qui ont ensuite été appelés rançongiciels Sunburst ou Solorigate. Les modifications ont ensuite été mises à la disposition des clients de SolarWinds.

L'attaque de SolarWinds est considérée comme l'une des attaques de cyberespionnage les plus graves contre les États-Unis, car elle a réussi à compromettre l'armée américaine, de nombreuses agences fédérales basées aux États-Unis, y compris celles en charge des armes nucléaires, des services d'infrastructure critiques et la majorité des sociétés Fortune 500. entreprises.

#3. Attaque Amazon DDoS

En février 2020, Amazon Web Services (AWS) a été la cible d'une grave attaque par déni de service distribué (DDoS). L'organisation a subi et contré une attaque DDoS de 2.3 Tbps (térabits par seconde) avec un taux de requêtes par seconde (rps) de 694,201 293.1 et un taux de transfert de paquets de XNUMX Mpps. On pense que l'une des plus grandes attaques DDoS de tous les temps s'est produite.

#4. Attaque d'exécution de code à distance Microsoft Exchange

En mars 2021, une cyberattaque de grande envergure a été lancée contre Microsoft Exchange, un service de messagerie d'entreprise bien connu. Il utilise quatre vulnérabilités zero-day différentes du serveur Microsoft Exchange.

Ces trous permettent la création de fausses URL non fiables par les pirates, qui peuvent ensuite les utiliser pour accéder à un système Exchange Server et fournir aux logiciels malveillants une route de stockage côté serveur. Les attaquants peuvent accéder à l'ensemble du système d'un serveur et à toutes ses données grâce à un assaut d'exécution de code à distance (RCE). Les attaquants ont installé des portes dérobées sur les systèmes ciblés, ont volé des informations sensibles et ont fait tout cela de manière presque indétectable.

#5. Attaque de célébrités sur Twitter

En juillet 2020, trois attaquants ont eu accès à Twitter et ont pris le contrôle de comptes Twitter bien connus. Ils ont utilisé des techniques d'ingénierie sociale pour accéder aux systèmes de gestion internes de l'entreprise et collecter les mots de passe des employés, qui ont ensuite été classés comme des efforts de phishing par Twitter (hameçonnage téléphonique).

Quelle est la forme courante de cyber-extorsion ?

Les cybercriminels utilisent le plus souvent les rançongiciels comme moyen d'extorsion pour exiger de l'argent.

Signaler une cyber-extorsion

Chaque année, des millions de personnes sont dupées par des escrocs utilisant des logiciels ou des services Internet. Ces escrocs trompent leurs victimes pour qu'elles envoient de l'argent ou divulguent des informations privées. Par conséquent, il est crucial de prendre des mesures de sécurité et de signaler une fraude sur Internet si vous en avez été victime. Signaler tout type de cyber-extorsion est généralement la meilleure mesure contre ces escrocs. Quoi qu'il en soit, nous mettrons en évidence certaines des façons dont les astuces de cyber-extorsion se produisent, afin que vous puissiez résoudre efficacement la situation si vous en êtes victime.

Canaux de signalement pour la cyber-extorsion

Connaître le personnel de sécurité approprié à qui signaler est la première étape pour signaler toute cyber-extorsion. Si vous pensez être victime d'une fraude sur Internet ou d'un autre type de cybercriminalité, signalez-le au Internet Crime Complaint Center (IC3). De plus, vous pouvez fournir des conseils via le site Web du FBI.

Votre plainte sera transmise aux forces de l'ordre locales, nationales, étatiques ou internationales. Vous devez également contacter la société émettrice de votre carte de crédit. Informez-les si vous contestez des achats non autorisés ou si vous pensez que votre numéro de carte de crédit a été volé.

Tout crime en ligne présumé doit être signalé aux organisations gouvernementales suivantes :

#1. Centre de plainte contre la criminalité sur Internet (IC3)

accepte les accusations d'un crime impliquant Internet. IC3 informe les forces de l'ordre locales, étatiques, fédérales ou internationales des plaintes qu'elle reçoit. En plus d'enregistrer une plainte auprès d'IC3, contactez votre fournisseur de carte de crédit. Dites-leur si vous pensez que les informations de votre carte de crédit ont été volées, s'il y a eu des frais non autorisés ou autrement.

#2. La Commission fédérale du commerce (FTC)

Les plaintes des consommateurs et les escroqueries en ligne sont signalées à tous les niveaux du système juridique. La FTC ne peut pas résoudre des plaintes spécifiques, mais elle peut vous fournir des recommandations sur la façon de procéder.

#3. ECConsumer.gov

Il accepte les plaintes concernant les achats en ligne et les relations commerciales avec des entreprises étrangères.

#4. Le ministère de la Justice (DOJ)

peut vous aider à signaler les délits en ligne ou de propriété intellectuelle aux autorités compétentes.

Connaissez-vous les différentes formes de fraude sur Internet ?

Les formes les plus répandues de fraude en ligne comprennent :

  1. L'hameçonnage, ou usurpation d'identité, consiste à voler des identités à l'aide de faux e-mails, SMS ou sites Web. Alternativement, il peut être utilisé pour obtenir des données sensibles telles que les mots de passe des comptes, les numéros de carte de crédit, les numéros de compte bancaire, les codes PIN des cartes de débit, etc.
  2. Les informations privées, telles que les détails financiers ou personnels, peuvent être accidentellement consultées, divulguées ou publiées à partir d'un emplacement protégé, entraînant des violations de données. Il est possible d'utiliser ces informations pour la criminalité financière et le vol d'identité.
  3. Un logiciel malveillant est un logiciel destructeur conçu pour détruire les ordinateurs et les systèmes informatiques.
  4. La fraude aux enchères sur Internet est la fausse déclaration d'articles sur un site d'enchères en ligne. Ou cela peut se produire si un détaillant en ligne ne fournit pas les articles à un client comme promis.
  5. La fraude par carte de crédit se produit lorsque des escrocs accèdent frauduleusement à des numéros de carte de crédit ou de débit afin d'obtenir de l'argent ou des biens.

Couverture contre la cyber-extorsion

Certaines polices d'assurance incluent un contrat d'assurance appelé «Couverture de cyber-extorsion» pour couvrir les réclamations liées aux violations de données. Alors que certaines entreprises l'appellent "assurance cyber et confidentialité", d'autres l'appellent "assurance sécurité et confidentialité de l'information" ou "assurance cybersécurité". Quelle que soit celle que vous entendez, cela fait simplement référence à votre couverture de cyber-extorsion.

Ce régime d'assurance couvre les dépenses liées à un incident de cyber-extorsion, par exemple lorsqu'un assuré reçoit un e-mail l'avertissant que son site Web sera compromis jusqu'à ce qu'il paie une rançon de 10 millions de dollars. Les dépenses protégées par ce contrat d'assurance sont

  • Ressources utilisées pour satisfaire les demandes d'extorsion,
  • Le prix à payer pour engager des spécialistes de la sécurité informatique pour contrecarrer les tentatives d'extorsion à l'avenir, et
  • Les dépenses liées à la négociation ou à la négociation avec les cyber-extorqueurs.

Certains assureurs ne fournissent pas de couverture contre la cyber-extorsion en raison du niveau de protection similaire offert par les polices d'assurance contre les enlèvements et les rançons (également appelées « couverture contre l'extorsion de commerce électronique »). La couverture contre la cyber-extorsion est soumise à une limite globale annuelle et à une franchise globale annuelle, tout comme les autres polices d'assurance cyber et vie privée.

Que faire si quelqu'un vous extorque en ligne ?

Signaler la cyber-extorsion est quelque chose que toute personne confrontée à de tels problèmes doit faire. Dès que vous recevez un e-mail ou une notification de chantage, informez les autorités compétentes. Gardez à l'esprit qu'il est peu probable que vous puissiez satisfaire les exigences du maître chanteur. Évitez de confronter la personne (en ligne ou en personne) et arrêtez immédiatement de communiquer avec elle.

Qu'est-ce qu'une menace de cyber-extorsion ?

Les cybercriminels utilisent généralement des menaces pour adopter un comportement hostile contre une victime afin d'extorquer de l'argent à des particuliers et à des entreprises.

La cyber-extorsion est-elle la même chose que les rançongiciels ?

Les logiciels malveillants appelés rançongiciels, souvent connus sous le nom de cyber-extorsion, peuvent arrêter les systèmes informatiques.

Qu'est-ce que le chantage numérique ?

L'extorsion numérique est la pratique consistant à demander à une personne ou à une entreprise de payer en échange de la récupération de l'accès à des actifs informatiques volés.

Quelqu'un peut-il utiliser le courrier électronique comme moyen d'extorsion ?

Bien sûr, c'est la principale source de cybercriminalité. Ces criminels menacent les entreprises par e-mail et les particuliers. Par exemple, ils peuvent envoyer un message à une entreprise, indiquant que s'ils ne reçoivent pas une certaine somme d'argent, ils révéleront des informations confidentielles, exploiteront une faille de sécurité ou lanceront une attaque qui compromettra le réseau de l'entreprise.

Conclusion

Avec les progrès de la technologie, la cyber-extorsion est en augmentation, cependant, indépendamment de ce que ces criminels menacent de faire, signaler aux autorités compétentes est la bonne chose à faire.

FAQ sur la cyber-extorsion

Quels sont les 5 cybercrimes ?

  • Usurpation de site Web.
  • Les escroqueries par phishing.
  • Malware.
  • Ransomware.
  • Piratage IdO.

Quelle est la punition pour la cybercriminalité ?

Une condamnation pour des cybercrimes spécifiques peut entraîner l'incarcération du contrevenant. Cela signifie que le contrevenant peut faire face à une peine d'emprisonnement ou à une peine de prison.

  1. SÉCURITÉ INTERNET POUR LES ENTREPRISES : MEILLEURES OPTIONS ET AVIS EN 2023
  2. Menaces pour la sécurité du travail à distance : que devez-vous savoir ?
  3. Problèmes de sécurité excentriques de Blockchain en 2023
  4. Risques de sécurité et préoccupations concernant Bitcoin
  5. ÉVALUATION DU DISQUE : définition, types et test
  6. DE NOUVELLES COMPÉTENCES À APPRENDRE : Les compétences les mieux rémunérées en 2023
  7. TYPES D'ASSURANCES POUR PETITES ENTREPRISES : signification, couverture, types et exigences

Bibliographie 

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *

Vous aimeriez aussi