Plus de 2,7 millions d’escroqueries ont été supprimées d’Internet en 2021 grâce à une extension du programme Active Cyber ​​Defense (ACD) du gouvernement britannique.

Dirigées par le Centre national de cybersécurité (NCSC) du GCHQ, les actions ACD réussies ont été multipliées par quatre au cours des 12 derniers mois.

C’est selon les chiffres préliminaires du dernier rapport annuel de l’ACD, qui a été publié aujourd’hui (10 mai) le premier jour de la conférence organisée par le NCSC Conférence CyberUK.

Dans les coulisses

Lors d’une session du panel des administrateurs à CyberUK aujourd’hui, Ian Levy, directeur technique du NCSC, a déclaré que le volume d’escroqueries bloquées par l’agence avait été multiplié par près de quatre, en partie grâce à l’inclusion de nouvelles catégories de fraude.

Par exemple, le NCSC a commencé à bloquer les escroqueries basées sur l’extorsion contre les particuliers et les entreprises de livraison de colis, ainsi que les « escroqueries à l’investissement approuvées par des célébrités ».

Les thèmes utilisés par les escrocs comprenaient de faux vaccins contre le coronavirus et des passeports vaccinaux. On a même découvert qu’une campagne se faisait passer pour le PDG du NCSC, Lindy Cameron.

Par exemple, le NCSC a supprimé plus de 1 400 campagnes de phishing sur le thème du NHS l’année dernière, soit une multiplication par 11 par rapport à 2020.

Le programme ACD – qui accompagne la perturbation des forums sur la cybercriminalité tels que le récent démantèlement d’Hydra – pour « augmenter les coûts et réduire les opportunités pour les cybercriminels », selon le NCSC.

Levy a ajouté que l’agence travaillait avec les fournisseurs de télécommunications pour rendre plus difficile pour les criminels d’usurper le numéro de téléphone d’entreprises réputées, une astuce parfois utilisée par les escrocs pour rendre les fraudes plus crédibles.

Front de l’Est

Les résultats préliminaires du rapport annuel sur le programme ACD ont été publiés le premier jour de CyberUK 2022. La version complète devrait être publiée la semaine prochaine.

Parmi les autres sujets clés à l’ordre du jour de l’événement figuraient l’invasion de l’Ukraine par la Russie et la menace persistante des rançongiciels.

Les agences gouvernementales occidentales, dont le GCHQ, ont accusé la Russie d’une série d’attaques avant et pendant son invasion de l’Ukraine.

Celles-ci incluent le déploiement de logiciels malveillants destructeurs de type essuie-glace, ainsi que l’attaque du 24 février contre ViaSat – une attaque visant principalement l’armée ukrainienne qui a également frappé des parcs éoliens en Europe centrale et des internautes en dehors de l’Ukraine.

« Nous avons vu des débordements de certaines des attaques contre l’Ukraine, mais rien de l’ampleur de NotPetya », a commenté Lindy Cameron du NCSC.

Le directeur des opérations du NCSC, Paul Chichester, a ajouté que la guerre en Ukraine s’est accompagnée de « l’ensemble de cyber-opérations le plus offensif qu’un pays ait lancé contre un autre pays » et que la seule raison pour laquelle elles n’ont pas eu un effet plus important est la « résilience de l’Ukraine ». ”.

Interrompre la cybercriminalité

La guerre en Ukraine s’est accompagnée d’une série de sanctions, y compris des restrictions bancaires contre la Russie.

Selon Rob Joyce, conseiller principal de la NSA, ces restrictions ont entravé la capacité des cybercriminels basés en Russie à acheter ou à louer une infrastructure Internet ainsi que leur capacité à encaisser le produit des escroqueries par ransomware.

Les responsables du gouvernement britannique étaient réticents à approuver ces conclusions tandis que les experts du secteur privé ont déclaré La gorgée quotidienne il était trop tôt pour dire avec certitude si la guerre en Ukraine perturbait l’infrastructure de la cybercriminalité.

« Pour la plupart, les affaires se déroulent comme d’habitude pour les cybercriminels », a déclaré Zeki Turedi, CTO EMEA de CrowdStrike. La gorgée quotidienne.

Selon Turedi, on écrit beaucoup sur les attaques exploitant les vulnérabilités du jour zéro, mais le principal mode opératoire des cybercriminels reste l’analyse des réseaux et des environnements cloud des entreprises à la recherche de vulnérabilités connues.

Turedi a déclaré: « Il y a eu une énorme augmentation des attaques contre les fruits à portée de main » tels que les VPN, les pare-feu et les applications Web.

Le CyberUK de cette année se déroule à Newport, au Pays de Galles. La gorgée quotidienne sera de retour avec plus de couverture tout au long de la semaine.