Le hacking, une activité sur la voie de l'industrialisation

La multiplication des cyber-attaques et leur degré de gravité prouvent que nous sommes désormais entrés dans l’ère de l’industrialisation du hacking. Poussés par l’appât du gain, motivés par une cause économique ou politique ou simplement pour attirer l’attention sur une cause, les hackers exécutent des attaques sophistiquées et dommageables, qui parallèlement sont de plus en plus faciles à réaliser, grâce aux outils disponibles en quelques clics sur Internet.

Partager
Le hacking, une activité sur la voie de l'industrialisation

Pour comprendre l’éventail actuel des menaces et pour se défendre efficacement, les chefs d’entreprise doivent penser comme des cybercriminels. Avec une meilleure compréhension de l’approche méthodique que les cybercriminels utilisent pour réaliser leurs attaques, on peut plus facilement identifier les moyens de renforcer sa défense :

  • Un cybercriminel pénètre dans un système d’information en déployant un logiciel malveillant pour obtenir une image complète de l’environnement informatique d’une entreprise, depuis n’importe quel point d’entrée – le réseau, un terminal, mobile ou virtuel – afin de repérer les vecteurs d’attaque possibles, les outils de sécurité déployés et de savoir par quels comptes utilisateur il est possible de pénétrer un réseau. Ce malware utilise des canaux traditionnels et passe inaperçu.
  • Avec le déploiement de solutions traditionnelles pour contrer les fichiers malveillants, les cybercriminels créent des malwares ciblés et sensibles au contexte. Les récentes attaques montrent que des malwares ont en effet été spécifiquement créés pour cibler un utilisateur dans l’entreprise, c’est le cas de Flame par exemple. Avec ce type de malwares, les cybercriminels étendent leurs activités de surveillance pour savoir où se trouve la donnée qu’ils recherchent et comment y accéder et peuvent ainsi cibler une entreprise spécifique, ses applications, ses utilisateurs, ses partenaires, etc.
  • Ensuite, ils s’assurent que le malware fonctionne. Le développeur du logiciel malveillant dispose de beaucoup d’argent et de réseaux d’échange d’informations bien organisés. Ils recréent l’environnement IT de l’entreprise ciblée et testent le malware qu’ils prévoient d’utiliser face aux outils de sécurité déployés pour être certains qu’il passe à travers les défenses mises en place. Leurs méthodes sont si infaillibles que les développeurs de malwares offrent des garanties à leurs commanditaires (par exemple le fait que leur malware sera indétectable pendant 6 à 9 mois).

Retenons simplement que nous ne parlons plus du temps où les cybercriminels avaient pour objectif de faire parler d’eux. Aujourd’hui, les motivations financières sont plus importantes que la gloire.

Parfois, l’objectif est de récupérer des données, dans d’autres cas, il s’agit de perturber ou d’interrompre un système. Quoiqu’il en soit, les cybercriminels détiennent bien plus d’informations sur l’entreprise qu’on ne peut l’imaginer et mettent en œuvre un plan d’attaque ciblé pour maximiser le succès de leur mission.

Dans un monde où les hackers semblent prendre l’avantage, les chefs d’entreprise doivent prendre conscience que dès lors qu’on l’on est une grande entreprise, le cyberespionnage est réel.

Cyrille Badeau, Directeur Europe du Sud de Sourcefire

Sujets associés

NEWSLETTER L'Usine Digitale

Nos journalistes sélectionnent pour vous les articles essentiels de votre secteur.

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

ARTICLES LES PLUS LUS