Les cybercriminels ne sont pas ceux qu’on croit !

Le par Bruno C.  |  2 commentaire(s)
hacker

Quand on pense aux hackers, on a tendance à imaginer un geek surdoué vêtu d’un sweat à capuche dans son garage, prêt à déployer un ransomware à la première occasion. Mais les cyberpirates ne correspondent pas tous à cette caricature. Voici une présentation de trois types de hackers auxquels on se s’attend pas forcément : les états, les entreprises et les collaborateurs.

Tribune libre par Julien Piperault, Ingénieur avant-vente Cybersécurité chez Exclusive Networks

Remarque : les propos tenus ici n'engagent pas la rédaction de GNT, mais constituent un avis éclairé de la part d'un expert dans son domaine que nous avons jugé opportun de vous faire partager. Il ne s'agit pas d'un article promotionnel, aucun lien financier ou autre n'existant entre cette société et GNT, le seul intérêt étant de vous apporter un éclairage intéressant sur un domaine particulier.
 

# L’Etat

Oui, le Pacemaker du Bureau des Légendes existe vraiment. Les états se surveillent, s’attaquent et se défendent aussi dans le cyberespace. Bénéficiant de moyens importants, ils sont en outre à la pointe des technologies de piratage et vont avoir accès à des vulnérabilités que personne d’autre ne connaît. En 2010 nous découvrions, le ver informatique Stuxnet qui était programmé pour modifier le comportement des turbines des centrales nucléaires iraniennes. Plus récemment, l’état de Georgie aux États-Unis s’est fait attaquer par un ransomware qui a bloqué tout son système informatique. En France en 2017, le mouvement En Marche ! d’Emmanuel Macron aurait été la cible d’une campagne de phishing…

Les motivations de l’état-hacker ? La surveillance et l’ingérence principalement, qu’elles concernent ses propres citoyens, les autres pays (écoute et renseignement) ou les échanges entre les pays. Les armes électroniques sont également parfois utilisées de manière plus frontale, comme moyens de pression pour influencer la politique d’un pays ou carrément le bloquer. 


# Les entreprises
L’espionnage industriel existe depuis la nuit des temps. Pendant illégal de l’intelligence économique, il concerne tous les secteurs, et les exemples abondent. Le récent blocage de toutes les fonctionnalités de Garmin Connect serait-il le fruit d’une cyberattaque commanditée par un concurrent de la célèbre marque de montres de sport ? Il n’est pas rare non plus que des entreprises découvrent que les documents sur lesquels elles travaillaient depuis plusieurs mois aient disparu justement le jour de l’appel d’offres.

Infiltrer la concurrence, dérober des secrets commerciaux, remporter des marchés ou nuire à l’image d’une marque… les raisons (et les moyens) peuvent être multiples. Les entreprises aussi peuvent se transformer en cybercriminelles. Ou plutôt, elles vont faire discrètement appel à des hackers pour parvenir à leurs fins, et n’hésitent pas à acheter des prestations d’espionnage directement sur le darknet.

Notons cependant que le piratage peut parfois être éthique et délibéré. Certaines entreprises font ainsi faire appel à un « pentester » - l’équivalent du gentil hacker - qui va tester la sécurité d’une structure pour mettre en avant ses failles.

Hacker 

# Les collaborateurs

Dans les entreprises, la menace vient parfois (souvent ?) de l’interne. Et c’est sans doute la plus compliquée à parer. En effet, s’il est déjà difficile de se protéger d’une attaque malveillante externe, comment faire lorsqu’il s’agit des agissements d’un collaborateur de l’entreprise qui dispose déjà de tous les accès ?

Et pourquoi donc ferait-il du tort à sa propre entreprise ? Pour l’appât du gain dans le cas de la revente d’informations à la concurrence par exemple, pour répondre à un chantage, par vengeance… Citons l’exemple d’un stagiaire développeur mécontent de ne pas faire l’objet de plus de considération qui avait laissé un petit cadeau de départ à son entreprise, aka un virus à retardement bloquant toute l’application qu’il avait lui-même développée.

Quand la loyauté des salariés est mise en jeu, le principe de moindre privilège et les solutions PAM (Privileged Access Management) apportent de vraies réponses aux services IT des entreprises. Le premier consiste à restreindre les droits informatiques des utilisateurs afin qu’ils n’aient accès qu’à ceux qui leur sont strictement nécessaires pour effectuer leur travail. Quant au second, il permet de contrôler et d’analyser les actions des utilisateurs (le plus souvent les administrateurs de systèmes).

 
En France, il est interdit de répondre à une cyberattaque (hack back). Mais ne nous voilons pas la face, cette pratique existe en dehors des radars. Les états, les entreprises et les collaborateurs ne sont pas en reste. Bien au contraire, ils font partie intégrante du paysage de la cybercriminalité, au même titre que les pirates les plus célèbres.

  • Partager ce contenu :
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.
Complément d'information

Vos commentaires

Trier par : date / pertinence
zzepx online Connecté VIP icone 10110 points
Premium
Le #2131395
Je n'ai pas de capuche et je ne suis pas dans mon garage.

Edit : dans les chiottes non plus...
dan4 offline Hors ligne VIP icone 5417 points
Le #2132080
Pour moi, les cybercriminels, c'est une bande de voleurs qui s'organisent en pseudos entreprises tout simplement. Parfois, des vraies entreprises bien organisées. Y en a la dedans, ce sont des boutonneux.
icone Suivre les commentaires
Poster un commentaire