[ad_1]

Lorsque les forces de l’ordre vantent leur dernière arrestation de cybercriminel, l’accusé est souvent présenté comme un hors-la-loi bravade engagé dans une activité sophistiquée, lucrative, voire passionnante. Mais de nouvelles recherches suggèrent que la cybercriminalité étant devenue dominée par les offres de services payants, la grande majorité des activités quotidiennes nécessaires pour soutenir ces entreprises sont en fait ennuyeuses et fastidieuses, et que mettre en évidence cette réalité peut être un moyen beaucoup plus efficace de lutter contre la cybercriminalité et d’orienter les délinquants vers une meilleure voie.

Oui, je me rends compte que le pirate à capuchon photos stock sont devenus un mèmemais c’est le but.

Les résultats viennent dans un nouvel article publié par des chercheurs de Centre de cybercriminalité de l’Université de Cambridge, qui a examiné la qualité et les types de travail nécessaires pour créer, entretenir et défendre les entreprises illicites qui constituent une grande partie du marché de la cybercriminalité en tant que service. En particulier, les universitaires se sont concentrés sur les botnets et les services DDoS à louer ou «booter», la maintenance des forums clandestins et les offres de logiciels malveillants en tant que service.

En examinant ces entreprises, les universitaires soulignent que les notions romantiques des personnes impliquées dans la cybercriminalité ignorent les aspects souvent banals et par cœur du travail qui doit être fait pour soutenir les économies illicites en ligne. Les chercheurs ont conclu que pour de nombreuses personnes impliquées, la cybercriminalité équivaut à un peu plus qu’un travail de bureau ennuyeux soutenant l’infrastructure sur laquelle reposent ces marchés mondiaux, un travail qui diffère peu de l’activité des administrateurs système légitimes.

Richard Claytonco-auteur du rapport et directeur du Cybercrime Centre de Cambridge, a déclaré que les conclusions suggèrent que les décideurs politiques et les forces de l’ordre ne rendent service à personne lorsqu’ils publient des communiqués de presse grossissants qui présentent leurs enquêtes sur la cybercriminalité comme ciblant des acteurs sophistiqués.

« La façon dont tout le monde regarde la cybercriminalité est qu’ils sont tous intéressés par les rockstars et tous les trucs excitants », a déclaré Clayton à BreachTrace. « Le message qui y est diffusé est que la cybercriminalité est lucrative et passionnante, alors que pour la plupart des personnes impliquées, ce n’est absolument pas le cas. »

Du papier:

« Nous constatons qu’à mesure que la cybercriminalité s’est développée dans les économies illicites industrialisées, une gamme de formes de travail de soutien fastidieuses a également proliféré, tout comme dans les économies industrialisées traditionnelles. Nous soutenons que les économies de la cybercriminalité dans les états de croissance avancés ont commencé à créer leurs propres emplois fastidieux et peu épanouissants, devenant moins axés sur la transgression charismatique et l’identité déviante, et davantage sur la stabilité et la gestion et la diffusion des risques. Ceux qui y participent, selon la littérature de recherche, pourraient bien être initialement attirés par des représentations médiatiques passionnantes des pirates informatiques et de la déviance technologique.

« Cependant, les types de travail et de pratiques dans lesquels ils s’impliquent réellement ne reflètent pas l’excitation et l’exploration qui caractérisaient les premières communautés de « hackers », mais ressemblent davantage au travail de bas niveau dans les gangs de trafiquants de drogue, impliquant de faire de petites quantités de de l’argent pour un travail fastidieux au service d’aspirations dont ils seront peut-être un jour l’un des acteurs majeurs. Cela crée les mêmes conditions d’ennui… que l’on retrouve dans les emplois traditionnels lorsque la réalité émerge que ces statuts et objectifs financiers sont aussi bloqués dans l’économie illicite que sur le marché du travail régulier.

Les chercheurs se sont appuyés sur des entretiens avec des personnes engagées dans de telles entreprises, des études de cas sur d’anciens hackers criminels ou réformés, ainsi que sur des publications d’habitants de forums et de canaux de discussion clandestins. Ils se sont concentrés sur l’activité nécessaire pour que divers services criminels fonctionnent efficacement et à l’abri des perturbations causées par des intrus, des conflits internes, des forces de l’ordre ou des concurrents.

BOOTER BLUES

Par exemple, l’exécution d’un service de démarrage efficace nécessite une quantité importante de travail administratif et de maintenance, dont une grande partie implique de rechercher, de réquisitionner et de gérer en permanence de vastes collections de systèmes distants pouvant être utilisés pour amplifier les attaques en ligne.

Les services Booter (alias «stresseurs») – comme de nombreuses autres offres de cybercriminalité en tant que service – ont tendance à vivre ou à mourir par leur réputation de disponibilité, d’efficacité, de traitement équitable des clients et de réponse rapide aux demandes ou aux préoccupations des utilisateurs. Par conséquent, ces services nécessitent généralement un investissement substantiel dans le personnel nécessaire au travail d’assistance à la clientèle (via un système de billetterie ou un service de chat en temps réel) lorsque des problèmes surviennent avec les paiements ou lorsque des clients ignorants ne comprennent pas comment utiliser le service.

Lors d’un entretien avec un ancien administrateur d’un service de démarrage, le propriétaire a déclaré aux chercheurs qu’il avait démissionné et poursuivi une vie normale après s’être lassé de traiter avec des clients qui tenaient pour acquis tout le travail fastidieux nécessaire au fonctionnement du service. De l’entretien:

« Et après avoir fait [it] pendant presque un an, j’ai perdu toute motivation, et je m’en foutais vraiment. Alors je suis parti et j’ai continué ma vie. Ce n’était pas assez difficile du tout. Créer un stresseur est facile. Fournir le pouvoir de le faire fonctionner est la partie délicate. Et quand il faut y mettre tous ses efforts, toute son attention. Lorsque vous devez vous asseoir devant un écran d’ordinateur et scanner, filtrer, puis filtrer à nouveau plus de 30 ampères par 4 heures, cela devient ennuyeux.

Les chercheurs notent que cet épuisement professionnel est une caractéristique importante du travail d’accompagnement client, « qui se caractérise moins par un désengagement progressif d’une activité autrefois intéressante, et plus par l’accumulation progressive d’ennui et de désenchantement, une fois le plafond bas des et le capital financier qui peut être tiré de ce travail est atteint.

CLIENTS GIGNONS

L’exécution d’une offre de logiciels malveillants en tant que service peut également peser lourd sur les développeurs, qui se retrouvent rapidement submergés par les demandes d’assistance client et les commentaires négatifs lorsqu’un service qui fonctionne bien connaît des pannes intermittentes.

En effet, l’auteur du tristement célèbre cheval de Troie ZeuS – un puissant outil de vol de mots de passe qui a ouvert la voie à des centaines de millions de dollars volés à des entreprises piratées – est réputé pour avoir quitté son emploi et publié le code source du logiciel malveillant (engendrant ainsi toute une l’industrie des offres de logiciels malveillants en tant que service) principalement pour concentrer ses compétences sur un travail moins fastidieux que de prendre en charge des centaines de clients.

« Bien qu’ils puissent sembler glamour, la fourniture de ces services de cybercriminalité nécessite les mêmes niveaux de travail ennuyeux et routiniers que ceux requis pour de nombreuses entreprises non criminelles, telles que l’administration système, la conception, la maintenance, le service client, l’application de correctifs, la correction de bogues, la gestion des comptes. garder, répondre aux demandes de vente, etc. », poursuit le rapport.

Dans une certaine mesure, l’expérience de l’auteur de ZeuS n’est peut-être pas le meilleur exemple, car son désir de s’éloigner de la prise en charge de centaines de clients l’a finalement conduit à concentrer son attention et ses ressources sur la création d’une menace de malware beaucoup plus sophistiquée – le peer-to-peer Logiciel malveillant Gameover qu’il a loué à un petit groupe de groupes criminels organisés.

Également, l’histoire de la couverture dans ce mois-ci Filaire Le magazine dresse le portrait de Marcus Hutchins, qui a déclaré qu’il « s’est rapidement lassé de ses botnets et de son service d’hébergement, qui, selon lui, apaisent de nombreux « clients geignards ». Il a donc démissionné et a commencé à se concentrer sur quelque chose qu’il aimait beaucoup plus : perfectionner son propre logiciel malveillant. »

LES ENNUYER DES AFFAIRES

Clayton de Cambridge et ses collègues affirment que les deux derniers exemples sont plus l’exception que la règle, et que leurs recherches mettent en évidence des implications politiques importantes pour la lutte contre la cybercriminalité qui sont souvent ignorées ou ignorées : à savoir, les interventions qui se concentrent sur l’économie de l’attention et de l’ennui, et de rendre ce travail aussi laborieux et ennuyeux que possible.

De nombreux experts en cybersécurité remarquent souvent que la suppression de noms de domaine et d’autres infrastructures liées aux entreprises de cybercriminalité équivaut à un peu plus qu’un jeu de taupe, car les auteurs se déplacent simplement ailleurs pour reprendre leurs opérations. Mais les chercheurs de Cambridge notent que chaque retrait crée un travail supplémentaire répétitif et fastidieux pour les administrateurs pour configurer à nouveau leurs sites.

« Des recherches récentes montrent que le marché des booters est particulièrement sensible aux interventions ciblées sur ce travail d’infrastructure, ce qui rend le travail de ces gestionnaires de serveurs plus ennuyeux et plus risqué », notent les chercheurs.

Le document prend soin de noter que ses descriptions de « l’ennui » du travail administratif non formé effectué dans l’économie illicite ne doivent pas être considérées comme mettant en cause le travail précieux et complexe des administrateurs système légitimes. « Il s’agit plutôt de reconnaître qu’il s’agit d’un type de connaissances et d’un ensemble de compétences différents du travail d’ingénierie, qui doivent être enseignés, appris et gérés différemment. »

Les auteurs concluent que le recentrage des interventions de cette manière pourrait également être soutenu par des changements dans les formes prédominantes de messagerie utilisées par les forces de l’ordre et les professionnels des politiques autour de la cybercriminalité :

« Si la participation au sein de ces économies est en fait basée sur une aspiration déviante plutôt que sur une expérience déviante, les approches actuellement dominantes de la messagerie, qui tendent à se concentrer sur la nature dangereuse et nocive de ces comportements, les hauts niveaux de compétence technique possédés par les acteurs de la cybercriminalité, les grosses sommes d’argent gagnées dans les économies en ligne illicites et le risque de détection, d’arrestation et de poursuites sont potentiellement contre-productifs, ne faisant que nourrir l’aspiration qui anime ce travail. À l’inverse, en mettant l’accent sur la réalité fastidieuse, peu qualifiée, peu rémunérée et de faible statut d’une grande partie de ce travail, la messagerie pourrait potentiellement dissuader les personnes impliquées dans des sous-cultures déviantes en ligne de passer de la publication sur des forums à la perpétration de délits mineurs. .”

« De plus, les interventions de déjudiciarisation qui mettent l’accent sur la pénurie d’administrateurs système et de travailleurs « testeurs » dans l’économie légitime (« vous pourriez être très bien payé pour faire les mêmes choses dans un travail correct ») doivent reconnaître que les parcours, les motivations et les expériences peuvent être un peu plus prosaïques que ce à quoi on pourrait s’attendre.

« Concevoir les acteurs de la cybercriminalité comme des adolescents hautement qualifiés et créatifs avec un amour profond et une compréhension de la technologie peut en fait déformer la plupart des personnes dont dépendent ces marchés, qui sont souvent des administrateurs peu qualifiés qui comprennent assez peu les systèmes qu’ils entretiennent. et administrer, et dont l’approche s’apparente davantage aux connaissances pratiques du mainteneur qu’aux connaissances systématiques d’un ingénieur logiciel ou d’un chercheur en sécurité. Trouver à toutes ces personnes ennuyées des emplois appropriés dans l’économie légitime peut consister autant à fournir une formation de base qu’à parachuter des superstars à des postes clés.

Lecture complémentaire : La cybercriminalité est (souvent) ennuyeuse : maintenir l’infrastructure des économies de la cybercriminalité (PDF).

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *