Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les cybercriminels ne sont pas ceux qu’on croit

mai 2021 par Julien Piperault, Ingénieur Avant-vente Cybersécurité chez Exclusive Networks

Quand on pense aux hackers, on a tendance à imaginer un geek surdoué vêtu d’un sweat à capuche dans son garage, prêt à déployer un ransomware à la première occasion. Mais les cyberpirates ne correspondent pas tous à cette caricature. Voici une présentation de trois types de hackers auxquels on se s’attend pas forcément : les états, les entreprises et les collaborateurs.

# L’Etat

Oui, le Pacemaker du Bureau des Légendes existe vraiment. Les états se surveillent, s’attaquent et se défendent aussi dans le cyberespace. Bénéficiant de moyens importants, ils sont en outre à la pointe des technologies de piratage et vont avoir accès à des vulnérabilités que personne d’autre ne connaît. En 2010 nous découvrions, le ver informatique Stuxnet qui était programmé pour modifier le comportement des turbines des centrales nucléaires iraniennes. Plus récemment, l’état de Géorgie aux Etats-Unis s’est fait attaquer par un ransomware qui a bloqué tout son système informatique. En France en 2017, le mouvement En Marche ! d’Emmanuel Macron aurait été la cible d’une campagne de phishing…

Les motivations de l’état-hacker ? La surveillance et l’ingérence principalement, qu’elles concernent ses propres citoyens, les autres pays (écoute et renseignement) ou les échanges entre les pays. Les armes électroniques sont également parfois utilisées de manière plus frontale, comme moyens de pression pour influencer la politique d’un pays ou carrément le bloquer.

# Les entreprises

L’espionnage industriel existe depuis la nuit des temps. Pendant illégal de l’intelligence économique, il concerne tous les secteurs, et les exemples abondent. Le récent blocage de toutes les fonctionnalités de Garmin Connect serait-il le fruit d’une cyberattaque commanditée par un concurrent de la célèbre marque de montres de sport ? Il n’est pas rare non plus que des entreprises découvrent que les documents sur lesquels elles travaillaient depuis plusieurs mois aient disparu justement le jour de l’appel d’offres.

Infiltrer la concurrence, dérober des secrets commerciaux, remporter des marchés ou nuire à l’image d’une marque… les raisons (et les moyens) peuvent être multiples. Les entreprises aussi peuvent se transformer en cybercriminelles. Ou plutôt, elles vont faire discrètement appel à des hackers pour parvenir à leurs fins, et n’hésitent pas à acheter des prestations d’espionnage directement sur le darknet.

Notons cependant que le piratage peut parfois être éthique et délibéré. Certaines entreprises font ainsi faire appel à un « pentester » - l’équivalent du gentil hacker - qui va tester la sécurité d’une structure pour mettre en avant ses failles.

# Les collaborateurs

Dans les entreprises, la menace vient parfois (souvent ?) de l’interne. Et c’est sans doute la plus compliquée à parer. En effet, s’il est déjà difficile de se protéger d’une attaque malveillante externe, comment faire lorsqu’il s’agit des agissements d’un collaborateur de l’entreprise qui dispose déjà de tous les accès ?

Et pourquoi donc ferait-il du tort à sa propre entreprise ? Pour l’appât du gain dans le cas de la revente d’informations à la concurrence par exemple, pour répondre à un chantage, par vengeance… Citons l’exemple d’un stagiaire développeur mécontent de ne pas faire l’objet de plus de considération qui avait laissé un petit cadeau de départ à son entreprise, aka un virus à retardement bloquant toute l’application qu’il avait lui-même développée.

Quand la loyauté des salariés est mise en jeu, le principe de moindre privilège et les solutions PAM (Privileged Access Management) apportent de vraies réponses aux services IT des entreprises. Le premier consiste à restreindre les droits informatiques des utilisateurs afin qu’ils n’aient accès qu’à ceux qui leur sont strictement nécessaires pour effectuer leur travail. Quant au second, il permet de contrôler et d’analyser les actions des utilisateurs (le plus souvent les administrateurs de systèmes).

En France, il est interdit de répondre à une cyberattaque (hack back). Mais ne nous voilons pas la face, cette pratique existe en dehors des radars. Les états, les entreprises et les collaborateurs ne sont pas en reste. Bien au contraire, ils font partie intégrante du paysage de la cybercriminalité, au même titre que les pirates les plus célèbres.


Voir les articles précédents

    

Voir les articles suivants