Métier : hacker Mission : voler de l’information

La multiplication des cyber-attaques et leur degré de gravité prouvent que nous sommes désormais entrés dans l’ère de l’industrialisation du hacking.

Poussés par l’appât du gain, motivés par une cause économique ou politique ou simplement pour attirer l’attention sur une cause, les hackers exécutent des attaques sophistiquées et dommageables, qui parallèlement sont de plus en plus faciles à réaliser, grâce aux outils disponibles en quelques clics sur Internet.

Pour comprendre l’éventail actuel des menaces et pour se défendre efficacement, les chefs d’entreprise doivent penser comme des cybercriminels. Avec une meilleure compréhension de l’approche méthodique que les cybercriminels utilisent pour réaliser leurs attaques, on peut plus facilement identifier les moyens de renforcer sa défense :

- Un cybercriminel pénètre dans un système d’information en déployant un logiciel malveillant pour obtenir une image complète de l’environnement informatique d’une entreprise, depuis n’importe quel point d’entrée – le réseau, un terminal, mobile ou virtuel – afin de repérer les vecteurs d’attaque possibles, les outils de sécurité déployés et de savoir par quels comptes utilisateur il est possible de pénétrer un réseau. Ce malware utilise des canaux traditionnels et passe inaperçu.
- Avec le déploiement de solutions traditionnelles pour contrer les fichiers malveillants, les cybercriminels créent des malwares ciblés et sensibles au contexte. Les récentes attaques montrent que des malwares ont en effet été spécifiquement créés pour cibler un utilisateur dans l’entreprise, c’est le cas de Flame par exemple. Avec ce type de malwares, les cybercriminels étendent leurs activités de surveillance pour savoir où se trouve la donnée qu’ils recherchent et comment y accéder et peuvent ainsi cibler une entreprise spécifique, ses applications, ses utilisateurs, ses partenaires, etc.
- Ensuite, ils s’assurent que le malware fonctionne. Le développeur du logiciel malveillant dispose de beaucoup d’argent et de réseaux d’échange d’informations bien organisés. Ils recréent l’environnement IT de l’entreprise ciblée et testent le malware qu’ils prévoient d’utiliser face aux outils de sécurité déployés pour être certains qu’il passe à travers les défenses mises en place. Leurs méthodes sont si infaillibles que les développeurs de malwares offrent des garanties à leurs commanditaires (par exemple le fait que leur malware sera indétectable pendant 6 à 9 mois).
Retenons simplement que nous ne parlons plus du temps où les cybercriminels avaient pour objectif de faire parler d’eux.

Aujourd’hui, les motivations financières sont plus importantes que la gloire

Parfois, l’objectif est de récupérer des données, dans d’autres cas, il s’agit de perturber ou d’interrompre un système. Quoiqu’il en soit, les cybercriminels détiennent bien plus d’informations sur l’entreprise qu’on ne peut l’imaginer et mettent en œuvre un plan d’attaque ciblé pour maximiser le succès de leur mission.
Dans un monde où les hackers semblent prendre l’avantage, les chefs d’entreprise doivent prendre conscience que dès lors qu’on l’on est une grande entreprise, le cyberespionnage est réel.