Fonctionnement similaire des organisations criminelles avec celui entreprises, et énormes enjeux budgétaires, le modèle organisationnel de la clandestinité criminelle est décrypté.
Les 3 types d’organisations cybercriminelles décryptées !
Si 80 % des coûts de fonctionnement d’une grande organisation sont liés aux salaires, ce pourcentage atteint 78 % pour une petite organisation criminelle. « A mesure que les groupes d’attaquants se développent, ils imitent dans leur schéma fonctionnel celui de l’entreprise. Toutefois, les grandes organisations de cybercriminalité peuvent être plus difficiles à gérer et comporter davantage de ‘politiques administratives’ et autres enjeux notamment de confiance entre les différents échelons et participants » explique Nicolas Arpagian, Director Cybersecurity Strategy de Trend Micro.
Les 3 types d’organisations criminelles
Cette classification est établie grâce aux données récoltées par Trend Micro lors de cas concrets en coopération avec des forces de l’ordre et des services de renseignements.
Petites entreprises malveillantes
Comme le service Counter Anti-Virus Scan4You
L’organisation s’appuie sur une tête pensante avec un effectif qui varie entre 1 à 5 ‘employés’, pour un chiffre d’affaires annuel inférieur à 500 000 dollars.
Les membres ont plusieurs tâches au sein du groupe et un emploi à côté de l’activité malveillante.
Elles constituent la majorité des entreprises criminelles et s’associent à d’autres entités frauduleuses.
Entreprises criminelles de taille moyenne
Comme Bulletproof hoster MaxDedi
Elles ont deux niveaux de direction et s’appuie sur un collectif de 6 à 49 ‘employés’. Le CA annuel peut s’élever jusqu’à 50 millions de dollars.
La structure hiérarchique est souvent pyramidale avec une tête pensante.
Grandes entreprises criminelles
Comme le groupe de rançongiciel Conti
Avec, en général, trois niveaux de direction, cette organisation compte plus de 50 ‘employés’ et enregistre un CA annuel de plus de 50 millions de dollars.
Elles comptent un nombre important de cadres et de superviseurs.
Elles mettent en œuvre un système OPSEC efficace et s’associent à des organisations criminelles pour plus de résultats dans les actions malveillantes.
Les responsables, cybercriminels chevronnés, recrutent des développeurs, administrateurs et experts en pénétration de systèmes, y compris en contrat court.
Ces organisations disposent de services semblables à ceux d’une entreprise (informatique, ressources humaines) et gèrent des programmes pour les employés (évaluation de performance).
Connaître la taille et la complexité d’une organisation criminelle fournit des indices aux enquêteurs. Les entités criminelles peuvent stocker des registres d’effectifs, des statuts financiers, des tutoriels de fonctionnement, des documents propres à des fusions et acquisitions, des détails sur les portefeuilles de cryptomonnaie des employés …
Source Etude Trend Micro
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Toute infrastructure devient une infrastructure d’IA
- Mesures de cybersécurité à mettre en place d’ici 2030
- Projets d’IA : la maîtrise prime sur la vitesse
- Data & IA en 2025 : ce que les CDO révèlent aux équipes IT et data
- Le rôle du RSSI dans la prochaine décennie : leadership, risque et confiance à l’ère de l’IA
