Publié le 31 mars 2023, modifié le 31 mars 2023.
Par La Rédaction

Voulez-vous entrer dans la tête d’un cybercriminel ?

Publié le 31 mars 2023, modifié le 31 mars 2023.
Par La Rédaction

Prodware a décidé d’innover en proposant un Livre Noir du Hacker. Son objectif : permettre aux lecteurs d’entrer dans la tête d’un cybercriminel pour mieux comprendre sa démarche et la neutraliser. Bienvenue dans la vie d’un hacker !

Les dernières attaques médiatisées en France concernent la ville de Lille avec l’attaque du groupe “Royal ransomware” qui a revendiqué le piratage du système informatique de la ville et le vol d’une importante quantité de data, et les sites Internet Assemblee-nationale.fr et senat.fr qui ont été attaqués par des pirates informatiques, pro-Russes, agissant sous le pseudonyme de NoName56. Toutefois, contrairement aux idées reçues, les très petites structures constituent des cibles autant, voire plus attrayantes à certains égards. Pour les cyberattaquants, tout est bon à prendre.

L’an dernier, 40 % des attaques par ransomwares ont concerné des TPE, PME et ETI, 23 % des collectivités locales (mairies, régions…) et 10 % des hôpitaux. Au niveau mondial, 48 % des entreprises ont ainsi été touchées par un cyberincident ces 12 derniers mois, contre 37 % en 2021. Quant à la nature des attaques, elle s’est transfigurée, passant par exemple de plus en plus par les périphériques, notamment les téléphones portables.

Les attaquants disposent de quatre grands vecteurs pour infiltrer votre environnement : les identifiants volés, le phishing, l’exploitation de vulnérabilités et les botnets.  Pour apprécier l’ampleur du phénomène : les dommages de la cybercriminalité équivalent à la 3ᵉ économie mondiale derrière les États-Unis et la Chine ! À cette évolution rapide et grandissante de la menace s’ajoute un second élément : l’instabilité internationale. La guerre en Ukraine a, elle aussi, eu un effet démultiplicateur sur les risques, désormais très liés au positionnement des États ainsi qu’aux dynamiques géopolitiques.

Pour les entreprises et les organisations, les cyberattaques sont parfois lourdes de conséquences. Au-delà des impacts directs (perte d’exploitation et d’activité, demande de rançon, etc.), les répercussions indirectes (dégradation de l’image de marque auprès des clients, des partenaires et des fournisseurs, dévalorisation boursière…) sont aussi très pénalisantes. Il n’est d’ailleurs pas rare qu’une cyberattaque soit suivie d’une faillite de l’entreprise dans les mois qui suivent. Alors que le nombre de rançongiciels recensés par l’ANSSI a atteint un très haut niveau ces dernières années, les PME et ETI font partie des organisations les plus attaquées. Si 86 % des dirigeants se disent sensibles aux cyber-risques, seulement 44 % des ETI font de la cybersécurité une priorité d’investissement. 80 % des chefs d’entreprise considèrent que leur entreprise est bien, voire tout à fait protégée… mais la réalité opérationnelle est bien plus nuancée !

Prodware propose ce Livre Noir du Hacker, il permet d’entrer dans “le cerveau d’un hacker”, de mieux comprendre ses motivations et ses méthodes. Il évoque sa vie quotidienne, son organisation, ses collègues, bref un monde pas si éloigné de celui de l’entreprise classique. Ainsi, si vous êtes “familiarisé avec l’intimité des cybercriminels”, il devient plus facile de prendre la mesure du risque et d’assurer sa cybersécurité.

Portrait d’un hacker en 6 points

    1. L’organisation cybercriminelle : En tant que cybercriminel, il ne travaille pas seul. Il appartient à une organisation structurée et hiérarchisée comptant de nombreux « collaborateurs » spécialisés. Au sein de cet écosystème, chacun a sa mission avec un objectif commun : soutirer des informations et en tirer parti !
    2. La fiche de mission : Le rôle du hacker est de réussir à pénétrer et à corrompre le Système d’Information. Ses objectifs sont variés : obtenir une rançon, revendre des données à des tiers intéressés ou de directement des fonds, etc.
    3. Le ciblage : Comment va-t-il s’y prendre pour pénétrer le Système d’Information ? Tout simplement de la même manière qu’un cambrioleur : en scrutant l’infrastructure pour trouver une porte ouverte ou une fenêtre mal fermée. Et si l’infrastructure est suffisamment robuste pour éviter une compromission directe, il va alors s’attaquer aux collaborateurs.
    4. L’attaque : Deux cas de figure se présentent : Les bots automatiques scrutent nos Systèmes d’Information pour trouver des failles de sécurité que les hackers exploitent ensuite – Le hacker mène une analyse ciblée sur un « compte à potentiel » – Une fois que la brèche est trouvée, le cybercriminel prend tout simplement pied dans le Système d’Information de sa victime en vue de préparer la compromission.
    5. La compromission : Ça y est ! Confortablement installé chez sa victime, le hacker va pouvoir tirer parti de ses efforts. Selon les motivations qui l’ont poussé à agir, son plan d’action va différer : A/ Soit il détourne des fonds. B/ Soit il revend des informations sensibles ou personnelles au plus offrant sur le Dark Web. C/ Soit il dépose un rançongiciel dans le système et exige une rançon pour fournir la clé de déchiffrement
    6. L’extorsion : La plupart du temps, il se fait payer en cryptomonnaies sur le Dark Web : c’est anonyme, rapide et facile à utiliser. Pour la police, ces mouvements de fonds sont quasiment impossibles à suivre et les quelques traces laissées ne sont que temporaires. Sa monnaie préférée ? Le Bitcoin, bien sûr ! Selon Marsh, les Bitcoins représentent d’ailleurs près de 98 % des paiements dans les cas d’extorsion par rançongiciel.
Lire aussi