Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Voyage dans la tête d'un hacker

Voyage dans la tête d'un hacker
8 Septembre 2015dans Témoignages2015-09-082015-09-09témoignagesfr
Chaque jour, les entreprises sont victimes de tentatives visant à pénétrer leur SI. L’objectif, exploiter une faiblesse qui ouvrirait une brèche dans le réseau. Qui sont ces personnes qui défient l’entreprise ? Mieux les connaître permet d’améliorer sa stratégie de défense.
Cybersécurité
Chaque jour, les entreprises sont victimes de tentatives visant à pénétrer leur SI. L’objectif, exploiter une faiblesse qui ouvrirait une brèche dans le réseau. Qui sont ces personnes qui défient l’entreprise ? Mieux les connaître permet d’améliorer sa stratégie de défense.


Contrairement à des clichés répandus, la motivation des hackers n’est pas seulement de créer une situation chaotique, pour leur propre satisfaction. Pour certains d’entre eux, le hacking est un véritable business.

Joe Stewart, directeur de la recherche sur les programmes malveillants pour la branche sécurité informatique de Dell identifie 3 types de motivations : « l'application d’une certaine philosophie, la volonté de gagner de l’argent et la recherche de la célébrité. Bien entendu, on rencontre parfois des hackers motivés par ces trois facteurs ».
 

Au cœur des motivations du hacker

De ces 3 motivations peuvent être dégagés des profils de hacking différents :

  • Réaliser des profits est un facteur essentiel pour les criminels. Cette catégorie de hackers explore les faiblesses des infrastructures dans un seul but : obtenir de l’argent ou des données possédant une valeur marchande.
  • Exercer leur activité pour des raisons idéologiques ou philosophiques est courant chez les « hacktivistes ». Généralement, ces hackers sont nettement plus revendicatifs et tentent de mener des actions aussi retentissantes que possible.
  • Utiliser leur savoir pour le compte d’états, à des fins géopolitiques est la motivation d’une 3ème catégorie de hackers confirmés, parmi lesquels nous pouvons citer le groupe APT30.


Les connaître sur le bout des doigts pour mieux construire une parade

Comme le suggère Joe Stewart, la compréhension des motivations d’un hacker peut s’avérer utile, notamment lors des négociations menées avec celui-ci, suite à l’attaque d’un système.

De son côté, Ben Densham, directeur de la technologie chez Nettitude, spécialisé dans les tests d’intrusion et le conseil en sécurité, plaide pour l’anticipation, en identifiant en amont les hackers susceptibles de s’attaquer au système d’information de l’entreprise. « Si une organisation estime se trouver dans la ligne de mire d’un hacker, elle peut mettre en place des contre-mesures et même tester ses systèmes protection, en reproduisant les attaques des criminels, afin de déterminer son degré de vulnérabilité », précise-t-il.

Toujours selon Ben Densham, les hackers laissent des traces, qui peuvent ensuite être utilisées par les professionnels de la cybersécurité, afin d’établir leur profil. En analysant leur comportement ou encore les outils utilisés, il est possible de les identifier.

Appâter les hackers

Pour se protéger, pourquoi attendre que les hackers attaquent ? Des appâts permettant de récolter des renseignements sur les hackers peuvent être déployés. Par l’intermédiaire d’ordinateurs reproduisant une véritable infrastructure d’entreprise, positionnée très près du bloc d’adresses IP de cette dernière, ils permettent l’étude du comportement de ceux qui tentent de compromettre la sécurité du système.

Compte tenu de l’évolution des attaques au fil des ans, il est parfois difficile de leurrer les hackers par l’intermédiaire de ces appâts. Dans les années 90, les hackers se connectaient directement à des serveurs pour lancer leurs attaques. Aujourd’hui, ils peuvent se contenter d’envoyer un fichier malveillant par e-mail à un employé et attendre que celui-ci l’ouvre.

Mais les entreprises ayant déjà été infectées peuvent également adopter une autre approche, plus risquée cette fois : observer le déroulement de l’attaque. Rolf von Roessing, ancien vice-président international de l’ISACA, une association professionnelle à but non-lucratif, développe : « Il faut protéger ce que le hacker n’est pas encore parvenu à avoir tout en laissant ce dernier agir. Les appâts favorisent la distraction d’un hacker déjà présent dans un système, ce qui offre l’opportunité de restreindre son "terrain de jeux". Il vaquera ainsi à ses occupations de manière moins nocive. »

Néanmoins, une telle approche est audacieuse et doit s’appuyer sur une équipe sécurité solide et des moyens techniques sophistiqués. Pour vous accompagner dans la lutte contre les cyberattaques Orange Business Services a développé une approche globale de la sécurité, en capitalisant sur sa propre expérience d’opérateur mondial d’internet.       


En savoir plus sur les services de sécurité d’Orange Business Services

 

Pour aller plus loin

>> AkzoNobel améliore la sécurité de ses réseaux tout en réduisant ses coûts

>> Orange Cyberdéfense, un soutien pour tous vos projets de sécurité réseaux et télécoms
 

Télécharger

Découvrir

Recevoir la newsletter

Tous les mois, les tendances et témoignages sur la transformation digitale des entreprises

S’inscrire maintenant
Changer d'affichage