Face cachée des cybercriminels : quelles sont leurs motivations réelles ?

Selon une étude publiée par le cabinet Asterès, 43% des entreprises et organisations françaises ont subi au moins une cyberattaque en 2022. Le coût moyen d’une telle attaque est estimé à environ 60 000 euros, entre les moyens techniques et humains mobilisés, le prix des rançons et les pertes de productivité. Qui se cache derrière ces cyberattaques ? Quelles sont leurs motivations et leur profils psychologiques ?

Face cachée des cybercriminels : quelles sont leurs motivations réelles ?
Face cachée des cybercriminels : quelles sont leurs motivations réelles ?

Les cybercriminels utilisent les technologies informatiques pour opérer des activités illégales en ligne. Ils exploitent les vulnérabilités des systèmes informatiques, des réseaux et des utilisateurs pour commettre des actions criminelles telles que le vol, la fraude, le chantage, la diffusion de logiciels malveillants, ou le blanchiment d’argent, entre autres. Les techniques employées vont différer selon leurs motivations, leurs objectifs et les failles du système qu’ils « hackent ».

Quels sont les profils types des cybercriminels ?

Il y a plusieurs formes de cybercriminalité, et autant de profils de hackers. Des groupes professionnels aux cyber-activistes, les rôles et les personnalités divergent selon leurs intérêts.

Les « black hat hackers »

Les pirates informatiques recherchent les failles de sécurité pour infiltrer les systèmes à des fins criminelles, en vue de voler de l’argent, des data, des informations confidentielles, de la propriété intellectuelle, etc. Ils servent leurs propres intérêts, souvent pour obtenir une somme d’argent.

Les « white hat hackers »

Les pirates dits éthiques essayent de « hacker » les systèmes pour en découvrir les failles de sécurité technologique. Ils sont engagés par les entreprises ou les organismes étatiques pour renforcer leur protection face aux cybercriminels.

Les « grey hat hackers »

Entre éthique et crime, les « grey hat hackers » agissent souvent avec de bonnes intentions. Ils s’infiltrent secrètement dans les systèmes des entreprises pour dévoiler les failles de protection. Si leur activité n’est pas criminelle, mais souvent animée par le challenge, elle n’en reste pas moins illégale.

Quelles sont leurs motivations ? L’argent, mais pas que…

Pour environ deux tiers des cybercriminels, l’argent (facile) est le principal objectif. Mais c’est loin d’être la seule raison qui pousse certains experts de l’informatique à mettre leurs compétences au service d’une mission plus ou moins légale.

Par intérêt financier

Il y a trois manières de gagner de l’argent pour un cybercriminel :

  1. Soit en détournant des fonds : vol direct des coordonnées bancaires.
  2. Soit en volant des données : les données piratées sont revendues au plus offrant.
  3. Soit en exigeant une rançon à l’organisation piratée : l’attaque par ransomware (rançongiciel) consiste à neutraliser un système informatique à l’aide d’un malware, pour ensuite exiger une rançon de la victime. Tant que la somme n’est pas payée, les fichiers et documents stockés sur l’ordinateur sont chiffrés et inaccessibles.

Par idéologie

Certains hackers utilisent leurs compétences informatiques pour servir l’intérêt général, notamment en divulguant des informations au grand public ou en dénonçant des idéologies. Par exemple, le collectif Anonymous est un mouvement hacktiviste, militant pour la liberté d’expression sur le web.

Par intérêt politique

La cybercriminalité est un outil de plus en plus utilisé pour atteindre des objectifs politiques. Il peut s’agir de piratage pour couper l’électricité, semer le trouble au sein de partis politiques, voire manipuler l’opinion en vue d’élections présidentielles (ex : scandale Cambridge Analytica / élections 2016 aux États-Unis).

Par intérêt stratégique

L’espionnage industriel de ses concurrents peut être réalisé pour voler de la propriété intellectuelle, faire du chantage ou obtenir un avantage concurrentiel dans une négociation. Par exemple, le groupe indien Mittal avait espionné Arcelor, avant d’acquérir le groupe en 2006.

Quelles sont les 5 phases d’une cyberattaque ?

Une cyberattaque est souvent le fruit d’un long travail de recherches, de tests, de ciblage et d’organisation. Elle se déroule selon une temporalité qui peut aller de quelques jours à plusieurs mois, selon le niveau de protection du système visé.

  • L’organisation cybercriminelle

Le cybercriminel agit rarement seul. Il peut faire partie d’un groupe organisé et structuré où chacun a une mission spécifique. Son rôle est déterminé selon ses compétences, sa spécialité et l’objectif de la mission.

  • Le ciblage

Certainement l’étape le plus importante sur la durée. Le cybercriminel va chercher comment pénétrer dans le système d’information. Il va analyser toutes les failles, et si la protection de l’infrastructure est suffisamment robuste pour empêcher une compromission directe, il va s’attaquer aux collaborateurs.

 

 

  • L’attaque

Soit le hacker utilise des bots automatiques qui scrutent les failles de sécurité exploitables, soit il mène une analyse ciblée sur un « utilisateur à potentiel » pour mettre un pied dans le système d’information de sa victime en vue de préparer la compromission.

  • La compromission

Une fois entré, le hacker va pouvoir récupérer ce qu’il était venu chercher : voler des fonds / voler des données / déposer son ransomware pour exiger la rançon.

L’an dernier, 40 % des attaques par ransomwares ont concerné des TPE/PME, 23 % des collectivités locales et 10 % des hôpitaux. La nature des attaques a évolué, passant de plus en plus par les périphériques, notamment les téléphones portables. Les attaquants disposent de quatre grands vecteurs pour infiltrer votre environnement : les identifiants volés, le phishing (= les emails piégés), l’exploitation de vulnérabilités et les botnets.

Aucune organisation n’est à l’abri d’une cyberattaque. Toutes les entreprises doivent investir pour renforcer leurs capacités de détection d’attaques, déployer des solutions de protection performantes et sensibiliser ses équipes à la cybercriminalité. L’information reste la meilleure des préventions.

 

Vous souhaitez en savoir plus sur la protection de votre entreprise face à la cybercriminalité? Contactez les experts cyber de Hub One pour obtenir une réponse personnalisée. SysDream, la filiale cybersécurité de Hub One, vous accompagne dans la gestion du risque cyber pour protéger votre système informatique. Nous mettons à votre disposition (que vous soyez client ou non) une équipe d’experts spécialisés dans la réponse aux incidents et l’investigation numérique pour contenir un incident de sécurité informatique, y remédier et enquêter sur les sources de l’attaque.

N’ATTENDEZ PAS D’ÊTRE ATTAQUÉS ! Contactez-nous

https://sysdream.com/audit-conseil/ris-reponse-incidents-securite/

Julien D.
Julien D.
Julien D. est analyste de la menace cyber depuis juin 2022, chez Sysdream, la division cybersécurité de Hub One. Comme tant d’autres de ses collègues, pour Julien, la cybersécurité est plus qu’un travail, c’est une véritable passion ! A tel point que Julien décide d’approfondir le sujet en s’intéressant à la psychologie des acteurs malveillants pour comprendre leurs comportements. Formé en intelligence économique, Julien se concentre surtout aujourd’hui sur la protection de l’information des organisations. Pour mieux appréhender ce volet défensif, Julien approfondit ses connaissances en s’intéressant aux sujets politiques, culturels et géoéconomiques, qui lui permettent d’avoir une vision globale des faits de société et de mieux appréhender les potentielles intrusions. Côté technologique, avec Julien, nous ne sommes jamais loin de son métier puisque son attrait va pour le logiciel Maltego, un outil de collecte d’informations qui permet l’exploration de données sur un sujet choisi. On ne se refait pas !
Pour garder une longueur d'avance, abonnez-vous

Besoin de plus d'informations