Les cybercriminels utilisent les technologies informatiques pour opérer des activités illégales en ligne. Ils exploitent les vulnérabilités des systèmes informatiques, des réseaux et des utilisateurs pour commettre des actions criminelles telles que le vol, la fraude, le chantage, la diffusion de logiciels malveillants, ou le blanchiment d’argent, entre autres. Les techniques employées vont différer selon leurs motivations, leurs objectifs et les failles du système qu’ils « hackent ».
Il y a plusieurs formes de cybercriminalité, et autant de profils de hackers. Des groupes professionnels aux cyber-activistes, les rôles et les personnalités divergent selon leurs intérêts.
Les pirates informatiques recherchent les failles de sécurité pour infiltrer les systèmes à des fins criminelles, en vue de voler de l’argent, des data, des informations confidentielles, de la propriété intellectuelle, etc. Ils servent leurs propres intérêts, souvent pour obtenir une somme d’argent.
Les pirates dits éthiques essayent de « hacker » les systèmes pour en découvrir les failles de sécurité technologique. Ils sont engagés par les entreprises ou les organismes étatiques pour renforcer leur protection face aux cybercriminels.
Entre éthique et crime, les « grey hat hackers » agissent souvent avec de bonnes intentions. Ils s’infiltrent secrètement dans les systèmes des entreprises pour dévoiler les failles de protection. Si leur activité n’est pas criminelle, mais souvent animée par le challenge, elle n’en reste pas moins illégale.
Pour environ deux tiers des cybercriminels, l’argent (facile) est le principal objectif. Mais c’est loin d’être la seule raison qui pousse certains experts de l’informatique à mettre leurs compétences au service d’une mission plus ou moins légale.
Il y a trois manières de gagner de l’argent pour un cybercriminel :
Certains hackers utilisent leurs compétences informatiques pour servir l’intérêt général, notamment en divulguant des informations au grand public ou en dénonçant des idéologies. Par exemple, le collectif Anonymous est un mouvement hacktiviste, militant pour la liberté d’expression sur le web.
La cybercriminalité est un outil de plus en plus utilisé pour atteindre des objectifs politiques. Il peut s’agir de piratage pour couper l’électricité, semer le trouble au sein de partis politiques, voire manipuler l’opinion en vue d’élections présidentielles (ex : scandale Cambridge Analytica / élections 2016 aux États-Unis).
L’espionnage industriel de ses concurrents peut être réalisé pour voler de la propriété intellectuelle, faire du chantage ou obtenir un avantage concurrentiel dans une négociation. Par exemple, le groupe indien Mittal avait espionné Arcelor, avant d’acquérir le groupe en 2006.
Une cyberattaque est souvent le fruit d’un long travail de recherches, de tests, de ciblage et d’organisation. Elle se déroule selon une temporalité qui peut aller de quelques jours à plusieurs mois, selon le niveau de protection du système visé.
Le cybercriminel agit rarement seul. Il peut faire partie d’un groupe organisé et structuré où chacun a une mission spécifique. Son rôle est déterminé selon ses compétences, sa spécialité et l’objectif de la mission.
Certainement l’étape le plus importante sur la durée. Le cybercriminel va chercher comment pénétrer dans le système d’information. Il va analyser toutes les failles, et si la protection de l’infrastructure est suffisamment robuste pour empêcher une compromission directe, il va s’attaquer aux collaborateurs.
Soit le hacker utilise des bots automatiques qui scrutent les failles de sécurité exploitables, soit il mène une analyse ciblée sur un « utilisateur à potentiel » pour mettre un pied dans le système d’information de sa victime en vue de préparer la compromission.
Une fois entré, le hacker va pouvoir récupérer ce qu’il était venu chercher : voler des fonds / voler des données / déposer son ransomware pour exiger la rançon.
L’an dernier, 40 % des attaques par ransomwares ont concerné des TPE/PME, 23 % des collectivités locales et 10 % des hôpitaux. La nature des attaques a évolué, passant de plus en plus par les périphériques, notamment les téléphones portables. Les attaquants disposent de quatre grands vecteurs pour infiltrer votre environnement : les identifiants volés, le phishing (= les emails piégés), l’exploitation de vulnérabilités et les botnets.
Aucune organisation n’est à l’abri d’une cyberattaque. Toutes les entreprises doivent investir pour renforcer leurs capacités de détection d’attaques, déployer des solutions de protection performantes et sensibiliser ses équipes à la cybercriminalité. L’information reste la meilleure des préventions.
Vous souhaitez en savoir plus sur la protection de votre entreprise face à la cybercriminalité? Contactez les experts cyber de Hub One pour obtenir une réponse personnalisée. SysDream, la filiale cybersécurité de Hub One, vous accompagne dans la gestion du risque cyber pour protéger votre système informatique. Nous mettons à votre disposition (que vous soyez client ou non) une équipe d’experts spécialisés dans la réponse aux incidents et l’investigation numérique pour contenir un incident de sécurité informatique, y remédier et enquêter sur les sources de l’attaque.
N’ATTENDEZ PAS D’ÊTRE ATTAQUÉS ! Contactez-nous
https://sysdream.com/audit-conseil/ris-reponse-incidents-securite/
Julien D. est analyste de la menace cyber depuis juin 2022, chez Sysdream, la division cybersécurité de Hub One. Comme tant d’autres de ses collègues, pour Julien, la cybersécurité est plus qu’un travail, c’est une véritable passion ! A tel point que Julien décide d’approfondir le sujet en s’intéressant à la psychologie des acteurs malveillants pour comprendre leurs comportements. Formé en intelligence économique, Julien se concentre surtout aujourd’hui sur la protection de l’information des organisations. Pour mieux appréhender ce volet défensif, Julien approfondit ses connaissances en s’intéressant aux sujets politiques, culturels et géoéconomiques, qui lui permettent d’avoir une vision globale des faits de société et de mieux appréhender les potentielles intrusions. Côté technologique, avec Julien, nous ne sommes jamais loin de son métier puisque son attrait va pour le logiciel Maltego, un outil de collecte d’informations qui permet l’exploration de données sur un sujet choisi. On ne se refait pas !