Ce que signifie la cybercriminalité

La cybercriminalité est aujourd'hui une activité professionnelle. Dans l'économie souterraine, il existe de nombreux marchés en ligne sur lesquels sont échangées des marchandises illégales telles que des drogues, des armes, de la pornographie enfantine ainsi que des données et des identités volées. Des services sont également proposés pour la réalisation de cybercrimes, ce qui est appelé "cybercrime-as-a-service".

La cybercriminalité est un secteur économique hautement complexe et criminel avec ses propres chaînes de valeur.

Qu'est-ce que la cybercriminalité ?

Qu'est-ce que la cybercriminalité ?

La cybercriminalité, en anglais cybercrime, est l'une des formes de criminalité qui évolue le plus rapidement de nos jours. Les auteurs s'adaptent avec souplesse aux évolutions techniques et sociales et opèrent dans le monde entier. Ils frappent là où c'est financièrement intéressant.

Dans le contexte policier, on distingue entre deux types de la cybercriminalité.

Définition selon le BKA - cybercriminalité au sens strict

les infractions pénales visant Internet, les systèmes informatiques ou leurs données

Les formes "plus étroites" concernent les infractions qui touchent directement à Internet, aux réseaux informatiques, aux systèmes d'information ou à leurs données.

Définition selon le BKA - cybercriminalité au sens large

les infractions commises à l'aide des technologies de l'information (moyen d'action : Internet).

Les formes "plus larges" comprennent les infractions qui utilisent les technologies de l'information comme moyen de commission. La cybercriminalité au sens large comprend - donc des actes qui pourraient être commis en dehors du monde numérique, comme le trafic de drogue.

Les formes les plus étroites impliquent des infractions hautement techniques et, par conséquent, un travail d'enquête exigeant de la part de la police.

Rapport fédéral sur la cybercriminalité du BKA

L'Office fédéral de la police criminelle publie une fois par an le Rapport fédéral sur la cybercriminalité. Ce document fournit des informations actualisées sur l'évolution de la cybercriminalité en Allemagne. Il présente les Tendances et des modèles dans les cybercrimes, des présentations de l'évolution de certains cas et des exemples pratiques sont présentés. Les résultats d'enquêtes policières sont également présentés.

Statistique policière de la criminalité (SPC)

L'Office fédéral de la police criminelle (BKA) établit les statistiques policières de la criminalité (PKS) pour toute l'Allemagne sur la base des données fournies par les autorités policières. La PKS contient des informations sur les délits enregistrés, y compris les tentatives, ainsi que d'autres détails sur les cas de cybercriminalité recensés. Les délits ne sont documentés qu'une fois l'enquête policière terminée. La SPC est donc une statistique qui ne recense que ce dont la police a effectivement connaissance.

Cybercriminalité - champ clair contre champ sombre

Dans le domaine de la cybercriminalité, ce que l'on appelle le chiffre noir, c'est-à-dire les délits qui ne sont pas enregistrés par la police, est nettement plus important que pour d'autres formes de criminalité. Cela s'explique par différentes raisons :

  • De nombreux délits sur Internet restent au stade de la tentative, car les mesures techniques de sécurité, comme un logiciel antivirus, empêchent les auteurs de réussir leur cyberattaque. Ces tentatives passent souvent inaperçues pour les victimes.
  • Les personnes concernées ne se rendent pas compte qu'elles sont victimes de la cybercriminalité. Par exemple, en cas de vol de leur identité dans une boutique en ligne. Souvent, leurs propres appareils techniques sont utilisés à leur insu pour des activités criminelles, comme lors de l'utilisation de PC ou de routeurs infectés dans des réseaux de zombies pour des attaques DDoS. Ces notions seront abordées plus en détail plus loin.
  • Les délits ne sont souvent pas dénoncés. En particulier lorsqu'il n'y a pas de dommage financier, comme lors de la découverte d'un virus sur un PC, ou lorsque le dommage est couvert par un tiers, comme une assurance. Les entreprises renoncent particulièrement souvent à signaler les cyberattaques détectées afin de ne pas compromettre leur réputation de partenaire de confiance dans les relations avec les clients.
  • Dans certains cas, les personnes lésées ne portent plainte, par exemple en cas d'extorsion, que si, malgré le paiement d'une rançon, leurs systèmes, préalablement cryptés par les auteurs, ne sont pas décryptés.

Statistiques globales sur la cybercriminalité

L'augmentation continue du nombre de cas de cyberattaques est notamment due aux facteurs suivants :

  • La numérisation rapide dans tous les domaines de la vie, qui s'est encore accélérée en raison de la pandémie Corona. Cela crée davantage d'opportunités pour les cybercriminels de commettre des délits.
  • Une professionnalisation croissante des auteurs ainsi qu'une capacité accrue des logiciels malveillants à se dissimuler aux mécanismes de sécurité - comme les logiciels antivirus.
  • Les faibles barrières à l'entrée dans le monde de la cybercriminalité. Grâce à la "cybercriminalité en tant que service", peu de connaissances techniques sont nécessaires pour commettre des cybercrimes.
Cybercriminalité Volume de cas de cyberdélits par domaine de délit depuis 2020
Source : BKA, Cybercrime Bundeslagebild 2022 "Volume de cas de cyberdélits par domaine de délit depuis 2020".
  • Depuis 2020, les infractions commises à l'étranger sont en constante augmentation, tandis que les infractions commises à l'intérieur du pays sont en baisse.
  • Par rapport à l'année précédente, il y a une augmentation de plus de 8 % pour les États étrangers.
  • Le nombre d'actes commis à l'étranger enregistrés en 2022 dépasse le nombre d'actes commis en Suisse l'année précédente.
  • Dans le domaine de la cybercriminalité en particulier, les infractions commises à l'étranger sont surreprésentées.
  • En Allemagne, les cyberdélits représentent 2,4 % du total des délits, alors que ce chiffre est environ dix fois plus élevé pour les délits commis à l'étranger.
  • Près d'un quart de tous les actes commis à l'étranger enregistrés sont des cas de cybercriminalité.
Cybercriminalité Part des délits de cybercriminalité dans le total des délits
Source : BKA, Cybercrime Bundeslagebild 2022 "Part des délits de cybercriminalité dans le total des délits".

Phénomènes centraux de la cybercriminalité

Vous trouverez ci-dessous des informations détaillées sur les principaux types de cybercriminalité, qui concernent spécifiquement Internet, les réseaux informatiques et les systèmes d'information. Pour plus de détails et pour connaître l'évolution récente de ces phénomènes, nous vous renvoyons aux rapports annuels "Rapports fédéraux sur la cybercriminalité" du BKA.

Logiciels malveillants (malware) - élément central des cybercrimes

Pratiquement toutes les formes de cybercriminalité impliquent l'utilisation de logiciels malveillants (malware) ou d'outils non autorisés. outils techniques. Ils sont utilisés pour espionner, surveiller et voler des données, manipuler le trafic de données (par ex. lors de la banque en ligne) ou faire du chantage (par ex. par des attaques de ransomware).

Il existe d'innombrables types de logiciels malveillants, que les auteurs adaptent en permanence.

Définition selon le BKA - Malware

Le terme "malware" désigne tous les programmes qui exécutent des fonctions nuisibles sur un système informatique. Parmi ces fonctions malveillantes, on trouve entre autres

  • Espionner et transmettre des données de compte telles que les noms d'utilisateur et les mots de passe,
  • la manipulation ou la destruction de données,
  • Utilisation illégitime de la puissance de calcul pour le cryptomining,
  • Crypter les données,
  • Intégration dans un réseau de zombies et utilisation abusive pour des attaques DDoS,
  • Prise de contrôle à distance abusive d'un système informatique tiers.
Cybercriminalité la chaîne de valeur mondiale des logiciels malveillants
Source : BKA, Cybercrime Bundeslagebild 2020 "La chaîne de valeur mondiale des logiciels malveillants".

Étude de cas sur les logiciels malveillants

Comme l'indique le Cybercrime Bundeslagebild 2020, le centre de contact central pour la cybercriminalité (ZAC) de la police du Brandebourg a signalé le 22 janvier 2020 que plusieurs serveurs de l'administration municipale de Potsdam avaient été attaqués par des pirates informatiques. Cet incident de sécurité a entraîné la mise hors service de plusieurs serveurs dans différents services de la municipalité de Potsdam pour des raisons de sécurité. En conséquence, certains services en ligne, dont certaines parties du service local de la circulation routière et des immatriculations, ont été indisponibles pendant plusieurs semaines.

Le 23 février 2020, une annonce similaire a été faite par la municipalité de Brandenburg an der Havel, mais moins de systèmes ont été touchés. Après des investigations menées par le prestataire de services informatiques central du Land de Brandebourg et un prestataire de services externe, il a été constaté que des pirates inconnus avaient exploité une faille de sécurité dans l'application dite "Citrix" et installé un cryptomineur pour la monnaie numérique "Monero".

Spam de messagerie et hameçonnage - L'accès aux données des victimes

Les identités numériques volées, telles que les mots de passe, les adresses électroniques ou les données bancaires, servent souvent de point de départ à d'autres délits. Les cybercriminels utilisent généralement des courriels de spam et de phishing au contenu malveillant, qui "cachent" par exemple des logiciels malveillants dans des pièces jointes, afin d'obtenir l'accès à ces identités numériques. Les courriels envoyés sont conçus pour inciter les victimes à cliquer sur le logiciel malveillant ou à le télécharger. Pour rendre leurs campagnes frauduleuses particulièrement efficaces, les cybercriminels utilisent souvent des sujets d'actualité comme appât ou suggèrent que les e-mails proviennent d'une autorité publique ou même d'un contact e-mail connu.

Définition - Courrier indésirable, hameçonnage et canular

L'Office fédéral de la sécurité et de la technologie de l'information définit et distingue ces termes comme suit.

Ce que signifie la cybercriminalité - Mail Spam

Le spam est un terme générique désignant toutes les formes d'e-mails non sollicités envoyés en masse, les chaînes de lettres électroniques ou les messages publicitaires sur les réseaux sociaux. Une grande partie d'entre eux sont des e-mails publicitaires non sollicités. Mais de nombreux spams ne sont pas seulement gênants, ils sont également dangereux. Parfois, le spam est également appelé "junk", ce qui signifie "camelote" ou "camelote". À l'ère d'Internet, le spam est ainsi devenu synonyme de flot d'e-mails indésirables. Les formes les plus courantes de spam sont

  • Scam : Également appelée escroquerie à l'avance. De tels courriels promettent généralement un accès rapide à de grosses sommes d'argent. Seulement, vous devez d'abord payer un montant relativement faible, par exemple pour de prétendus frais d'avocat. Ce type de spam est relativement rare, c'est pourquoi nous ne nous y attarderons pas dans la suite de cet article.
  • Hameçonnage : Avec cette variante de spam, les cybercriminels tentent de vous soutirer des informations personnelles - par exemple les données d'accès à votre compte bancaire.
  • Canular Faux message ou mauvaise blague - généralement accompagné d'une demande de transfert du mail à d'autres destinataires.

Ce que signifie la cybercriminalité - Hameçonnage (phishing)

Le spam comprend également les e-mails de phishing avec lesquels les cybercriminels "pêchent" des mots de passe et autres informations personnelles - d'où leur nom. Nous vous expliquons comment reconnaître les e-mails de phishing et comment vous en protéger. Les pièces jointes infectées aux e-mails restent le moyen de diffusion le plus courant pour les programmes malveillants.

Le phishing se présente sous différentes formesIl s'agit d'un type de fraude qui consiste à se faire passer pour des organisations légitimes afin de voler des données personnelles. Cela se fait souvent par le biais de faux e-mails qui demandent aux destinataires de mettre à jour leurs données en prétendant provenir de banques ou de fournisseurs de services Internet. Les e-mails frauduleux et les sites web associés sont souvent parfaitement imités afin d'inspirer confiance et d'inciter les destinataires à cliquer sur les liens.

Sur les réseaux sociaux, des noms de marque connus sont utilisés pour abuser de la confiance des utilisateurs et collecter des informations personnelles.

Le smishing est une forme de phishing par SMSLes escrocs se font passer pour des services de livraison de colis ou des plateformes d'achat en ligne afin de voler les données d'accès.

Il est important d'être prudent, de faire attention aux fautes d'orthographe et aux caractères suspects dans les messages et, en cas de doute, de ne pas ouvrir les liens dans les messages.

Apprenez-en plus sur le phishing. Nous vous mettons un lien vers la source primaire BSI :

Comment reconnaître les e-mails et les sites web de phishing, comment se protéger contre le phishing et cas réels de phishing.

Ce que signifie la cybercriminalité - Hoax

Hoax signifie en anglais "canular de journal" ou "mauvaise blague". Sur Internet, ce terme désigne les fausses informations. De plus en plus souvent, des e-mails de masse et des messages sur les réseaux sociaux sont utilisés pour diffuser de fausses informations. Il s'agit parfois de plaisanteries inoffensives, mais les auteurs de canulars tentent souvent d'influencer votre opinion sur certains sujets en diffusant de fausses informations. Si vous recevez un type de chaîne de lettres électronique, vous devez être particulièrement sceptique. Il est conseillé de ne pas transmettre ce type de canular à d'autres destinataires, que ce soit par courrier électronique, sur les réseaux sociaux ou via des applications de messagerie.

Un canular peut effectivement être dangereuxsi vous suivez les instructions du message. Par exemple, le message peut vous suggérer de supprimer un fichier spécifique de votre ordinateur, soi-disant pour nettoyer votre système en raison d'une infection présumée par un logiciel malveillant. En réalité, il s'agit souvent d'un fichier système important, nécessaire au bon fonctionnement de votre ordinateur.

Les canulars peuvent aussi causer des dommages économiquesIls demandent beaucoup de temps et d'attention. Par exemple, si un millier d'employés d'une entreprise passent trois minutes à lire et à transmettre une chaîne d'e-mails, cela représente une perte totale de 50 heures de travail. Les entreprises dont la réputation est entachée par des canulars risquent de subir des dommages considérables en termes d'image et de chiffre d'affaires.

En savoir plus sur comment se protéger d'un canular et trouvez des actualités Études de cas Hoax sur le site officiel du BSI.

Le graphique suivant montre l'évolution du volume global de phishing :

Cybercriminalité Nombre de sites de phishing détectés par le groupe de travail anti-phishing depuis 2019
Source : BKA, Cybercrime Bundeslagebild 2022 "Nombre de sites de phishing détectés par le groupe de travail anti-phishing depuis 2019".

Les spams ont presque toujours une adresse d'expéditeur falsifiée.

Ces caractéristiques vous permettent de savoir si l'expéditeur indiqué est bien l'expéditeur réel :

  • Adresse électronique : Vérifiez soigneusement l'adresse électronique de l'expéditeur. Faites attention aux différences ou aux orthographes légèrement modifiées qui pourraient indiquer qu'il s'agit d'une adresse falsifiée.
  • Domaine : Examinez le domaine (la partie de l'adresse e-mail qui suit le signe "@") de l'expéditeur. Assurez-vous qu'il correspond à l'organisation ou à l'entreprise qui est censée envoyer le message. Les domaines inhabituels ou suspects doivent alerter.
  • Dossier de courrier indésirable : De nombreux fournisseurs de services de messagerie disposent de filtres anti-spam qui déplacent les messages suspects dans le dossier de courrier indésirable. Vérifiez régulièrement votre dossier de courrier indésirable afin de vous assurer qu'aucun message légitime n'y a été déplacé par inadvertance.
  • Contenu du message : Faites attention aux fautes d'orthographe, aux erreurs grammaticales et à l'utilisation inhabituelle de la langue dans le message. Les organisations sérieuses ont tendance à utiliser une communication professionnelle et sans erreur.
  • Indicateurs de phishing : Soyez vigilant si le message demande des informations sensibles telles que des mots de passe ou des informations personnelles. Données demande. Les organisations légitimes ne demandent généralement pas ce type d'informations dans des courriers électroniques non sollicités.
  • Contactez l'expéditeur : Si vous avez des doutes sur l'authenticité d'un message, en particulier s'il s'agit d'une communication importante ou financièrement pertinente. Contactez directement l'expéditeur via le site web officiel ou les services que vous connaissez. Coordonnéespour vérifier l'authenticité.
  • Mesures de vérification : Certaines organisations utilisent des procédures de vérification spéciales, telles que les signatures numériques ou l'authentification à deux facteurs, pour garantir l'authenticité de leurs messages. Vérifier que de telles Caractéristiques de sécurité sont disponibles.
  • Logiciel antivirus : Utilisez un logiciel antivirus qui vérifie si les e-mails contiennent des pièces jointes ou des liens malveillants et vous avertit des messages dangereux.
  • Respecter les avertissements : Tenez compte des avertissements et des remarques de votre fournisseur de services de messagerie ou d'autres sources fiables qui vous mettent en garde contre les attaques connues de phishing ou d'usurpation d'identité.

Comment les cybercriminels obtiennent-ils mon adresse électronique ?

Il existe plusieurs moyens par lesquels votre adresse électronique peut tomber entre les mains de cybercriminels et d'expéditeurs de spam. L'une d'entre elles est la saisie automatique par ce que l'on appelle des "moissonneurs", ce qui signifie en anglais "moissonneuses". Ces petits programmes parcourent systématiquement les sites web et collectent toutes les adresses électroniques trouvées, par exemple à partir des entrées du livre d'or ou des mentions légales des sites web. Mais souvent, les adresses électroniques sont aussi créées arbitrairement à partir de combinaisons fréquentes, comme par exemple [email protected].

Par ailleurs, les jeux-concours dans les journaux ou les centres commerciaux sont une source lucrative pour les collecteurs d'adresses électroniques.

Il est conseillé de lire les petits caractères avant de saisir votre adresse électronique dans un formulaire (en ligne).

Le commerce commercial d'adresses électroniques est devenu une activité florissante dans le cadre de la publicité. Les commerçants professionnels disposent souvent d'énormes bases de données contenant des millions d'adresses électroniques. En outre, selon les observations de l'Office fédéral de la sécurité des technologies de l'information (BSI), le commerce d'adresses obtenues illégalement et volées sur des systèmes informatiques infectés ne cesse lui aussi d'augmenter.

Ransomware - Chantage numérique par le cryptage des systèmes

Parmi les différents modes opératoires utilisés dans la cybercriminalité, le ransomware présente le plus grand potentiel de dommages. Lors d'une attaque par ransomware, les systèmes informatiques de la victime sont cryptés et les cybercriminels demandent une rançon pour débloquer les données. De plus en plus souvent, ces derniers tentent également de voler des données pendant l'attaque afin de disposer de possibilités d'extorsion supplémentaires en menaçant de publier éventuellement les données volées. Ce procédé est appelé "double extorsion" et devient peu à peu la procédure standard dans le domaine de la cybercriminalité.

Une attaque par ransomware entraîne généralement des interruptions d'activité importantes et coûteuses et a de graves répercussions sur les entreprises concernées. Dans certains cas, une attaque par ransomware met même en péril l'existence de l'entreprise attaquée. Les cyberattaques contre des infrastructures critiques telles que les hôpitaux et les usines de distribution d'eau ont montré que les attaques de ransomware réussies ont des conséquences dramatiques sur la population civile.

Définition selon le BKA - Ransomware

Ransomware - un logiciel malveillant qui empêche l'accès aux données et systèmes locaux ou accessibles via le réseau en chiffrant les données de l'utilisateur ou les bases de données. Si l'on est victime d'une telle attaque, les auteurs demandent généralement une rançon (en monnaie numérique) et ne lèvent le cryptage qu'après réception de la somme demandée. Afin d'augmenter la pression sur les victimes, de courts délais sont fixés. En outre, ils menacent de supprimer ou de publier les données si la demande n'est pas satisfaite à temps.

Cybercriminalité Chiffres clés des attaques de ransomeware en 2022
Source : BKA, Cybercrime Bundeslagebild 2022 "Chiffres clés des attaques de ransomeware en 2022".

Ransomeware-as-a-Service

Les acteurs du ransomware travaillent en groupes bien organisés et se partagent le travail, ce qui a donné naissance au modèle "ransomware-as-a-service" dans l'économie souterraine. Dans ce modèle, un groupe de cybercriminels développe le ransomware et embauche ensuite d'autres collaborateurs pour transférer le logiciel sur les ordinateurs cibles. Grâce à un programme de partenariat, toutes les parties concernées en tirent profit : les employés reçoivent une part de la rançon extorquée pour chaque attaque réussie, tandis que la majeure partie revient aux développeurs du ransomware.

Cybercriminalité Répartition des tâches au sein d'un groupement RaaS
Source : BKA, Cybercrime Bundeslagebild 2022 "Répartition du travail au sein d'un groupement RaaS analogue à la structure d'une entreprise de taille moyenne comptant environ 30 à 100 collaborateurs".

Définition selon le BKA - Ransomware-as-a-Service

Les ransomwares exploités sous la forme d'un "service" constituent une forme particulière de ransomware - le "ransomware-as-a-Sercive".

De la programmation à l'entrée de la rançon en passant par le chantage

Cybercriminalité Ransomeware Chaîne de valeur
Source : BKA, Cybercrime Bundeslagebild 2020 "Chaîne de valeur des ransomewares".

Étude de cas de ransomware : double payeur

L'Office fédéral de la police criminelle a identifié pour la première fois en 2019 le ransomware Doppelpaymer. Depuis 2020, on constate une augmentation accrue de l'utilisation de ce ransomware en Allemagne, ciblant principalement les entreprises et les institutions publiques. Doppelpaymer appartient probablement à la famille Bitpaymer et est spécialisé dans le cryptage permanent des systèmes informatiques.

Le logiciel malveillant s'introduit dans les systèmes cibles en utilisant des protocoles de télémaintenance Windows compromis. Il utilise ensuite des exploits pour obtenir des droits d'utilisateur et se déplacer à l'intérieur du système. Avant de chiffrer le système, Doppelpaymer commence par collecter des données et les transmet à l'extérieur. Ensuite, les victimes reçoivent une demande de rançon. Le groupe derrière Doppelpaymer utilise les données volées auparavant comme moyen de pression sur les victimes et les menace de les publier (double extorsion).

En 2020, plusieurs réseaux d'entreprises ont été touchés par des attaques de double-payeur, y compris des infrastructures critiques et de grandes entreprises cotées en bourse. Un incident particulièrement grave s'est produit le 10 septembre 2020, lorsque le système informatique de l'hôpital universitaire de Düsseldorf a été touché par une attaque de ransomware. Le cryptage des systèmes d'imagerie a eu pour conséquence que les soins d'urgence n'ont plus pu être assurés et que les patients ont dû être transférés vers d'autres hôpitaux. Avant le cryptage, les pirates avaient probablement volé environ 100 000 données de patients sur le réseau.

Cybercriminalité Pourcentage d'entreprises ayant payé une rançon après une attaque de ransomware
Source : BKA, Cybercrime Bundeslagebild 2022 d'après les données de Coveware dans Chainalysis 2023 "Proportion d'entreprises ayant payé une rançon après une attaque de ransomware".

Attaques DDoS - Surcharge des systèmes

Les attaques par déni de service, également connues sous le nom d'attaques DDoS, visent à surcharger le système cible et à causer ainsi des dommages aux personnes, aux entreprises et aux objets attaqués. Ces dernières années, on a assisté à une augmentation continue tant du nombre que de l'intensité de ces attaques DDoS.

Définition selon le BKA - Attaques par déni de service distribué (DDoS)

L'objectif est de perturber la disponibilité d'un service Internet ou d'un système cible en provoquant une surcharge ciblée. L'attaque DDoS se caractérise par le fait qu'elle est généralement lancée à partir d'un grand nombre de demandes individuelles ou d'un grand nombre d'ordinateurs, souvent au moyen de grands réseaux de zombies contrôlés à distance.

Réseaux de zombies

Les réseaux de zombies se forment lorsque des logiciels malveillants sont installés en secret sur les ordinateurs de victimes qui ne se doutent de rien. Les appareils infectés sont ensuite contrôlés à l'insu de leurs propriétaires par des serveurs dits "de commande et de contrôle" et reliés à un réseau de zombies, ce qui permet d'effectuer des requêtes en masse.

Les 9 piliers de la cybercriminalité

Le domaine de la cybercriminalité au sens strict se caractérise par une forte division du travail entre les participants et les composants nécessaires à l'infraction globale. De nos jours, rares sont les cybercriminels qui peuvent commettre des cybercrimes seuls et sans l'aide significative de tiers. Cela a conduit à une spécialisation croissante de certains fournisseurs de cybercriminalité en tant que service. Cela permet à des criminels moins expérimentés sur le plan technique de commettre des crimes plus complexes. Par conséquent, ces acteurs sont en mesure d'externaliser davantage de tâches techniquement exigeantes et de faire appel à des prestataires de services compétents.

Actuellement, l'Office fédéral de police criminelle (BKA) a identifié neuf piliers essentiels de cette évolution :

Les 9 piliers de la cybercriminalité
Source : BKA, Cybercrime Bundeslagebild 2020, p. 46

Perspectives de la cybercriminalité - Déplacement des cyberattaques

La cybercriminalité se maintient à un niveau élevé après avoir fortement augmenté ces dernières années, notamment en raison de la numérisation croissante lors de la pandémie COVID-19.

Perspectives de la cybercriminalité
Source : BKA, Cybercrime Bundeslagebild 2022, p. 1

Toutefois, il existe encore de nombreux cas de cybercriminalité non détectés, d'où l'importance des informations fournies par les prestataires de services de sécurité informatique. La coopération entre les entreprises, les fournisseurs de services de sécurité et les autorités chargées de l'application des lois est d'une importance capitale. Il est également important de noter que de nombreux cybercrimes sont commis depuis l'étranger, ce qui n'est pas enregistré dans les statistiques criminelles de la police et laisse une marge de manœuvre pour les estimations du nombre de cas non déclarés. Des mesures sont en cours pour recenser et évaluer ces cas afin d'obtenir une image réaliste de la cybercriminalité.

Dommages en Allemagne - auteurs à l'étranger. L'aspect international de la cybercriminalité continue de prendre de l'importance.

Vous avez des questions sur la cybercriminalité ou vous souhaitez savoir comment vous protéger ou protéger votre entreprise le plus efficacement possible contre les cyberattaques ?

Envoyez-nous un message. Nos experts vous contacteront rapidement.








    "
    "
    Avatar de Charlotte Götz

    Derniers articles