Fonctionnement similaire des organisations criminelles avec celui entreprises, et énormes enjeux budgétaires, le modèle organisationnel de la clandestinité criminelle est décrypté.
Les 3 types d’organisations cybercriminelles décryptées !
Si 80 % des coûts de fonctionnement d’une grande organisation sont liés aux salaires, ce pourcentage atteint 78 % pour une petite organisation criminelle. « A mesure que les groupes d’attaquants se développent, ils imitent dans leur schéma fonctionnel celui de l’entreprise. Toutefois, les grandes organisations de cybercriminalité peuvent être plus difficiles à gérer et comporter davantage de ‘politiques administratives’ et autres enjeux notamment de confiance entre les différents échelons et participants » explique Nicolas Arpagian, Director Cybersecurity Strategy de Trend Micro.
Les 3 types d’organisations criminelles
Cette classification est établie grâce aux données récoltées par Trend Micro lors de cas concrets en coopération avec des forces de l’ordre et des services de renseignements.
Petites entreprises malveillantes
Comme le service Counter Anti-Virus Scan4You
L’organisation s’appuie sur une tête pensante avec un effectif qui varie entre 1 à 5 ‘employés’, pour un chiffre d’affaires annuel inférieur à 500 000 dollars.
Les membres ont plusieurs tâches au sein du groupe et un emploi à côté de l’activité malveillante.
Elles constituent la majorité des entreprises criminelles et s’associent à d’autres entités frauduleuses.
Entreprises criminelles de taille moyenne
Comme Bulletproof hoster MaxDedi
Elles ont deux niveaux de direction et s’appuie sur un collectif de 6 à 49 ‘employés’. Le CA annuel peut s’élever jusqu’à 50 millions de dollars.
La structure hiérarchique est souvent pyramidale avec une tête pensante.
Grandes entreprises criminelles
Comme le groupe de rançongiciel Conti
Avec, en général, trois niveaux de direction, cette organisation compte plus de 50 ‘employés’ et enregistre un CA annuel de plus de 50 millions de dollars.
Elles comptent un nombre important de cadres et de superviseurs.
Elles mettent en œuvre un système OPSEC efficace et s’associent à des organisations criminelles pour plus de résultats dans les actions malveillantes.
Les responsables, cybercriminels chevronnés, recrutent des développeurs, administrateurs et experts en pénétration de systèmes, y compris en contrat court.
Ces organisations disposent de services semblables à ceux d’une entreprise (informatique, ressources humaines) et gèrent des programmes pour les employés (évaluation de performance).
Connaître la taille et la complexité d’une organisation criminelle fournit des indices aux enquêteurs. Les entités criminelles peuvent stocker des registres d’effectifs, des statuts financiers, des tutoriels de fonctionnement, des documents propres à des fusions et acquisitions, des détails sur les portefeuilles de cryptomonnaie des employés …
Source Etude Trend Micro
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Vol de propriété intellectuelle: détecter les copies de répertoires
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybersécurité : comment évaluer sa cyber maturité !
- Cybercriminalité : des attaques de plus en plus sophistiquées
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
À la une de la chaîne Sécurité
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
