Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le piratage : la menace qui n’est pas près de s’arrêter

octobre 2017 par Thomas Fischer, Global Security Advocate chez Digital Guardian

Pour beaucoup de monde, le hacker est un personnage presque mythique  ; vivant dans l’ombre, causant des ravages à l’occasion, mais, heureusement, souvent sans impact direct sur nos vies quotidiennes. Certaines histoires d’attaques ciblant de grandes entreprises ou des célébrités font parfois la une des journaux, mais en tant que citoyen « lambda », ou même en tant que petite entreprise, nous nous sentons bien souvent à l’abri de toutes ces menaces. Tout ira bien pour nous, n’est-ce pas  ? En réalité, non. Qu’on le veuille ou non, la menace est partout. Et elle grandit. Ce n’est plus l’acte isolé d’un « geek » qui vit de code informatique. Aujourd’hui, il s’agit d’une histoire de pouvoir et d’argent. Et ces deux motifs expliquent l’explosion du nombre de hackers actifs. Essayer de comprendre les motivations qui poussent quelqu’un à devenir un pirate informatique permet de déterminer la meilleure stratégie pour le contrecarrer. C’est donc une façon de commercer à combattre ce fléau en constante évolution.

Plongeons tout de suite dans le plus effrayant...

Le consensus a longtemps été que beaucoup des attaques d’hameçonnage et de spam motivées par l’argent venaient de pays lointains et étaient menées par des personnes dans le besoin, recrutées par des organisations criminelles. Nous avons tous entendu parler de la Fraude 4-1-9, aussi appelée fraude nigériane, dans laquelle un pirate cherche à convaincre la victime de donner de l’argent à un étranger. Mais ces maladroites tentatives de fraude et d’extorsion ont été remplacées par des groupes mafieux et cybercriminels de Russie, Chine, Brésil et d’autres pays actifs. Face aux fortunes en jeu, les hackers doivent trouver un équilibre entre vitesse et sophistication, en fonction de leur cible. La plupart d’entre eux travaillent à la manière d’une hydre : en lançant rapidement de nouvelles attaques grâce à la réutilisation des outils en place, pour initier des campagnes éclair à grande échelle. Pour parer un tel assaut, il faut trouver des moyens efficaces pour repousser les tentatives initiales cherchant à compromettre les systèmes. Face à la difficulté, les hackers iront rapidement chercher une proie plus facile.

Les particuliers et les entreprises ne sont pas les seuls à voir cette menace grandir  ; le scandale concernant une possible ingérence des hackers russes lors des présidentielles américaines a pour le moins mis en lumière le potentiel d’un piratage lié à un État. Le pirate commandité par des États est véritablement dangereux car il s’inscrit dans des actions et une vision à long terme. Pour les hackers en question, il s’agit autant d’une conviction que d’un travail, certes il suit des ordres mais il peut également percevoir ses actes comme un devoir. Cela signifie que ces pirates sont prêts à passer du temps à développer et à mettre en œuvre de nouveaux moyens pour perturber les systèmes. La patience qui en résulte est un atout indéniable pour atteindre leurs objectifs finaux. Ils peuvent par exemple garder des données compromises jusqu’à ce que l’occasion de les utiliser se présente pour créer un impact maximum. Contre les hackers prévoyant des stratégies sur le long terme, la seule réponse consiste à élaborer une stratégie de cybersécurité qui identifie correctement les actifs critiques et place des protections adaptées autour des données sensibles elles-mêmes. Il est également nécessaire d’avoir des fondations solides pour aider à détecter et à évaluer en permanence l’efficacité du modèle de risque et de menace actuel, utilisé pour protéger les actifs. Malheureusement, c’est une bataille exigeant une vigilance constante et une attention soutenue portée à la menace.

Néanmoins, nous avons des raisons de rester optimistes. Et assez étrangement, notre optimisme repose en partie sur le fait que certains pirates cherchent à aider la société pour qu’elle bénéficie réellement des technologies. Peu de gens le savent, mais il y a plus de 30 ans, The Mentor, célèbre hacker, a publié ce qui est désormais connu sous le nom du «  Manifeste du hacker  ». Ce texte définit le pirate informatique comme une personne curieuse, quelqu’un expérimentant avec les nouvelles technologies dans le but principal de repousser les limites des connaissances et de les utiliser pour réduire le coût d’accès à certaines structures, comme les réseaux téléphoniques par exemple. Aujourd’hui, le fondement principal de la plupart des «  hackers  » reste la curiosité — une soif de comprendre comment fonctionnent les technologies, comment les optimiser et comment les utiliser pour améliorer nos vies au quotidien.

Dans ce domaine, les hackers (aussi appelés white hats) ont accumulé au fil des ans de nombreuses compétences sur l’utilisation des technologies, et avec cela, des connaissances permettant d’améliorer et de protéger la vie quotidienne. Aujourd’hui, on peut voir l’attention de ces hackers se concentrer sur le développement de solutions pour nous protéger et nous donner le contrôle de notre vie privée. Il existe également une forte tendance pour l’accès libre, la transparence et le respect des uns et des autres. Ce sont des points qui sont bénéfiques pour tous, tant sur le plan individuel que sociétal.

Pour l’heure, le piratage informatique ne semble donc pas près de disparaître. Et nous allons continuer à voir son impact malveillant - et parfois bienveillant - imprégner nos vies. Mais en prenant conscience de l’échelle de la menace et en comprenant les motivations de ceux qui la portent, il nous est au moins possible de prendre des mesures de protection. Ce faisant, nous nous assurerons que la menace reste gérable et peut-être qu’un jour, nous la verrons même reculer dans l’ombre d’où elle a émergé.




Voir les articles précédents

    

Voir les articles suivants