Crimes informatiques: 13 nouvelles méthodes utilisées pour commettre des crimes informatiques

Certaines des nouvelles méthodes utilisées pour commettre des crimes informatiques sont les suivantes:

Les attaques contre les informations peuvent être causées par différentes catégories de personnes ayant des objectifs différents. La sécurité des informations est mise en danger par des personnes pour des avantages pécuniaires, une vengeance ou une tentative de le faire pour le diable.

Courtoisie d'image: computing.co.uk/IMG/213/143213/cyber-criminal-hacker.jpg

Ces attaques intentionnelles peuvent être généralement classées comme des abus informatiques. L'abus informatique est aussi vieux qu'un système informatique. La seule chose qui a changé, ce sont les méthodes utilisées pour commettre de tels abus. Pour pouvoir faire face à la criminalité informatique, il est nécessaire de comprendre les méthodes utilisées pour commettre de tels crimes.

a) Fausse saisie de données:

La fausse saisie de données est l’un des types d’abus informatiques les plus simples, sûrs et donc courants. Cela implique de changer les données avant ou pendant la saisie. Cette méthode, également appelée traitement des données, est souvent adoptée par les personnes autorisées à traiter des données dans un but spécifique, tel que la saisie, l'examen, le codage ou la transmission de données. Les fausses données sont entrées normalement par

Courtoisie d'image: issues.liferay.com/secure/attachment/44127/screen.png

(i) contrefaçon ou modification des documents d'entrée, ou

(ii) échange de supports de stockage, ou

(iii) éviter les contrôles de validation des données, ou

(iv) Avoir omis de saisir des données.

La preuve d'une telle fausse saisie de données est découverte à partir des données qui ne correspondent pas aux enregistrements ou aux documents.

b) Usurpation d'identité:

L'emprunt d'identité est une méthode d'utilisation abusive des ressources informatiques dans laquelle une personne peut avoir accès au mot de passe ou à d'autres caractéristiques d'identification d'un utilisateur autorisé, ce qui lui donne accès au système d'information. Un tel accès au système est utilisé à mauvais escient par l'imitateur pour nuire à la sécurité des informations.

Courtoisie d'image: 2.bp.blogspot.com/-zG9lRxN3yGc/UPkEoe9haSI/AAAAAAAAAdU/DuBoisInpersonation.jpg

L'habitude de déléguer le traitement du courrier électronique à la secrétaire peut également entraîner le partage du mot de passe et une éventuelle usurpation d'identité dans l'intention d'abuser du système informatique. Un filtrage périodique du journal des utilisateurs pour analyser les opérations effectuées par les utilisateurs autorisés, en particulier les utilisateurs avec un accès élevé, pourrait peut-être donner une idée de ces abus.

c) chevaux de Troie:

Le cheval de Troie est un programme qui insère des instructions dans le logiciel du système d’information afin de réaliser des actes ou des fonctions non autorisés. Ce type d’abus est très difficile à identifier et beaucoup plus difficile à déterminer.

Courtoisie d'image: 2.bp.blogspot.com/-Y995L40Tb0w/UNrpqADjUYI/AAAAAAAABJM/W5VHE.AZYT.jpg

Un grand volume d'instructions informatiques dans le système d'information, avec des interconnexions multiples, rend difficile le suivi des chevaux de Troie, en particulier s'ils ont été insérés au cours du processus de développement logiciel. Ces abus peuvent être découverts en comparant les fichiers de programme opérationnels avec les copies maîtres des programmes. Les copies maîtresses doivent donc être gardées sous haute sécurité afin qu'elles ne soient pas infectées par les chevaux de Troie.

d) Techniques de salami:

La technique de salami de l'abus informatique repose sur le principe que l'abus n'est généralement constaté que lorsque la valeur par abus est élevée. Dans cette technique, les abus arrondis sont plus fréquents dans les cas où l’arrondi des valeurs a lieu en divisant deux valeurs.

Courtoisie avec les images: unlockiphone22.com/wp-content/uploads/2013/11/ca68d97c1.1280&lang=fr.jpg

L’arrondi de la valeur vers le bas n’est pas facile à remarquer, car la valeur en question est très faible et le calcul manuel aux fins de vérification est assez fastidieux. Les fractions d'arrondi sont ensuite automatiquement accumulées dans un autre compte auquel l'abuseur peut accéder sans obstacles.

Ce type d'abus passe inaperçu en raison de la faible valeur de ce dernier, mais si le compte du bénéficiaire est audité, il peut être facilement détecté. La technique du salami est généralement utilisée par les programmeurs au cours du processus de développement logiciel et est ignorée au moment des tests car le programme fonctionne apparemment correctement.

Les audits spéciaux des comptes de programmeurs n'ont pas donné beaucoup de résultats, car la plupart des comptes de bénéficiaires sont fictifs ou ouverts au nom d'une personne sous l'influence du programmeur abusif. L’audit logiciel peut être l’un des moyens de minimiser de tels abus.

e) Piggybacking:

Le portage est une technique d'abus dans laquelle l'accès non autorisé aux informations est obtenu après que l'utilisateur autorisé a échangé les informations d'identification et d'authentification avec le serveur d'informations. L'accès non autorisé peut être obtenu par une connexion parallèle avec le serveur d'informations non tracée.

Courtoisie d'image: s1.ibtimes.com/sites/ibtimes.com/files/2013/11/15/cybercrime-shutterstock.jpg

Le ferroutage est également possible lorsque l'utilisateur autorisé s'est déconnecté de manière incorrecte et, en cas d'échec, la connexion avec le terminal reste active et accessible à l'utilisateur non autorisé, rendant ainsi disponibles les droits d'accès des utilisateurs autorisés.

f) super-zapping:

Super-zap est un programme utilitaire, généralement créé pour "casser le verre" en cas d'urgence. Parfois, en raison de dysfonctionnements dans les routines d’accès normales, le système peut devenir inaccessible même aux utilisateurs autorisés.

Courtoisie d'image: cryptome.org/2012-info/megaupload/pict76.jpg

Dans un tel cas, le super-zap agit en tant que clé principale capable de contourner les routines de sécurité normales. Les super-zaps, en tant que programmes d'accès universel, fournissent un accès extrêmement puissant à l'utilisateur et doivent donc être conservés sous haute sécurité et non dans la bibliothèque du programmeur.

(g) le nettoyage:

Le nettoyage consiste à rechercher des copies de corbeille des listes d’ordinateur et des papiers carbone de la papeterie en plusieurs parties. Certains progiciels génèrent des fichiers de données temporaires qui ne sont remplacés que lors de la prochaine exécution de la routine.

Courtoisie d'image: 1.bp.blogspot.com/-egmsUAaR3Ng/TsgFHv1Ay6I/AAAAAAAABfQ/Mission.jpg

Étant donné que ces fichiers sont automatiquement remplacés, ils risquent de ne pas être correctement sécurisés par les procédures de sécurité habituelles et peuvent être copiés par des utilisateurs non autorisés à des fins de recherche d'informations. De telles données résiduelles peuvent révéler des informations importantes sur des recherches plus sérieuses effectuées par l'utilisateur non autorisé.

h) Trappes:

Pendant le développement du logiciel, les programmeurs laissent des ruptures dans le code en tant qu’aides au débogage qui peuvent rester par inadvertance ou intentionnellement dans les programmes finaux. Ces instructions inattendues et incomplètes dans le code de programme et les paramètres inutilisés dans le code peuvent être mal utilisés pour les chevaux de Troie ou pour la saisie de données erronées.

Courtoisie d'image: didadisplays.com/product/hoj/trapdoor1_800.jpg

Normalement, les trappes perdent leur pertinence après le test du programme et devraient être éliminées lors de l'édition finale du code. Si cela n’est pas fait, les programmeurs pourront peut-être les retrouver lors de la révision ou de la modification du code et abuser de ce type de lacunes. Les revues et l'édition périodiques du code maître doivent être effectuées avec l'aide de professionnels de l'informatique expérimentés. L'audit logiciel peut également être très utile à cet égard.

i) bombe à logique:

Une bombe logique est un ensemble d'instructions qui sont exécutées lorsqu'une condition donnée est remplie. Parfois, les programmeurs incluent dans le code des instructions permettant d’exécuter des fonctions non autorisées.

Courtoisie d'image: wired.com/images_blogs/threatlevel/2013/03/southkorea-cyberattack.jpg

Par exemple, un programmeur avait posé comme condition dans un paquet de paie que si son nom ne figurait pas dans le fichier maître de la paie (ce qui signifie que s’il est mis fin au service), l’ensemble des fichiers de données du système de paie sera définitivement supprimé. Elle nécessite les compétences d'experts fiables et compétents pour aider à détecter de telles bombes logiques pouvant exploser lorsque la condition sous-jacente est vraie.

j) écoutes téléphoniques:

Avec l’augmentation du trafic de données sur les lignes de communication, la mise sur écoute ou l’espionnage par fil est susceptible de constituer une grave menace pour la sécurité des données sur les réseaux informatiques. Seuls quelques cas d'abus par écoute électronique sont connus, car il est très difficile de détecter l'abus dans des circonstances normales.

Courtoisie d'image: ticklethewire.com/wp-content/uploads/2010/03/computer-spies2.jpg

Lorsqu'une fuite d'informations est constatée, l'écoute électronique peut être interprétée comme l'une des méthodes possibles utilisées pour un accès autorisé. Le problème avec cette méthode d'abus réside dans le fait qu'il est très difficile d'identifier les personnes responsables de la fuite, car les écoutes téléphoniques peuvent être effectuées à des emplacements éloignés entre la source et la destination des informations.

k) Virus et vers informatiques:

L’une des menaces sérieuses pesant sur les ressources d’information des entreprises provient maintenant de la menace des virus et des vers informatiques. Un virus informatique est un programme informatique qui présente la plupart des caractéristiques des virus vivants. Un virus endommage ou entrave le fonctionnement normal du système.

Courtoisie d'image: upload.wikimedia.org/wikipedia/commons/8/87/PersonalStorageDevices.agr.jpg

Il se réplique rapidement et se cache dans un composant utile. Il est si petit qu'il ne peut être facilement remarqué sans un balayage régulier des cachettes potentielles. Les virus informatiques résident généralement dans certains fichiers de programme, tels que les fichiers du système d’exploitation ou les fichiers de programme d’application.

Ils commencent à fonctionner (répliquant et obstruant le fonctionnement du système) une fois que les programmes concernés sont exécutés et qu'une condition intégrée à la conception est remplie. Une telle condition pourrait être que la date ou le jour du système informatique soit égal à celui spécifié dans la conception du virus. La condition peut être construite sur les performances de certaines fonctions du système telles que l’impression ou la sauvegarde de certains ensembles de fichiers.

En fait, une grande batterie de virus flotte dans le monde des systèmes d’information. La plupart des virus détruisent les informations. assurer le mauvais fonctionnement du système et aider à voler des informations. Les vers sont des versions plus volumineuses des virus et remplissent des fonctions similaires.

Initialement, les virus ont été développés sous forme d'expériences académiques. Plus tard, ils sont devenus l'arme entre les mains de personnes malintentionnées qui s'obstinent à entraver leur fonctionnement normal, provoquant la misère même chez des inconnus. Les créateurs du virus sont aussi des terroristes et la société devrait les qualifier de criminels.

Les virus peuvent être détectés à l'aide d'un logiciel de diagnostic et les programmes de vaccination peuvent être utilisés pour tuer les virus. Pour la plupart des virus, les vaccins sont disponibles sur le marché. Toutefois, en raison de la multiplication et de la diversité croissante des virus transmis par des échanges de logiciels non autorisés et des connexions Internet, la guerre entre concepteurs de virus et de vaccins se poursuit.

La menace virale prend des proportions épidémiques. Selon une estimation, le nombre de virus doublera presque tous les 10 mois et il devrait augmenter à 24 000 l'année prochaine. Le moyen le plus sûr de réduire l'attaque de virus est d'éviter tout contact non autorisé de logiciels avec votre système. «Filtrer avant de devenir ami» est le principe d'or dans ce cas.

(l) Fuite de données:

La plupart des abus informatiques impliquent la copie non autorisée de fichiers de données sur un support magnétique ou sur un ordinateur fixe. Il existe de nombreuses manières de provoquer de telles fuites, y compris le masquage de données sensibles dans les impressions normales ou les fichiers de données dont l'exposition semble sans danger pour l'entreprise. Des méthodes plus sophistiquées incluent le cryptage des données au moment du vol et le décryptage au moment de la mauvaise utilisation.

Courtoisie d'image: afterhourscr.com/wp-content/uploads/2011/05/virus.jpg

m) Vol de supports de stockage:

Le vol des supports informatiques tels que les disquettes, les cartouches, etc. est l’une des méthodes les plus audacieuses d’utilisation abusive des ordinateurs. Des développements tels que l’augmentation de la densité d’enregistrement, la fiabilité croissante des supports de stockage pour le conduit à augmenter dans le vol du support de stockage.

Courtoisie d'image: blog.rjssoftware.com/wp-content/uploads/2011/04/Lock-and-Keyboard.jpg

La plupart des méthodes d'utilisation abusive des ordinateurs décrites ci-dessus attaquent les ressources d'informations et sont réalisables dans la plupart des environnements informatiques. Les abus informatiques ont été généralement jugés peu importants, impliquant plus d'une transaction. Ils ne font généralement pas appel à des outils très sophistiqués.

Ces méthodes attaquent généralement le processus de saisie de données en exploitant les failles des mesures de contrôle. Le risque de tels abus est redoutable et appelle des mesures de contrôle prudentes.