Cybersécurité : qui attaque, pourquoi et comment ?

Même les plus grands ne sont pas à l’abri. Dernière attaque en date, Bouygues Construction : l’entreprise a été touchée de plein fouet par un ransomware, une demande de 10 millions d’euros, revendiqué par un groupe de pirates informatiques spécialisés dans les extorsions des grandes entreprises. Près de 700 teras de données ont été cryptées… Les deux leaders européens de la cybersécurité, Thales et Verint société d’analyse, ont décortiqué 490 cyberattaques dans le monde pour identifier les modes opératoires et les cibles des cyber-attaquants. Ils ont ainsi tenté de répondre à quatre questions cruciales : qui attaque qui ? quand et avec quelle technique ? avec quels objectifs ?

Cybersécurité : qui attaque, pourquoi et comment ?

Que veulent les pirates informatiques ?

Qui est visé par les cyberattaques ?

Quelles sont les différentes sortes d’attaques ?

Avez-vous vraiment conscience des enjeux et des risques relatifs à la cybersécurité dans votre organisation ?

Prémunissez-vous des risques liés à la sécurité des systèmes d’information

Que veulent les pirates informatiques ?

Les deux entreprises ont ainsi identifié 66 groupes différents de cyber-attaquants. Près de la moitié sont parrainés par des états leur octroyant des moyens importants. Ces équipes ‘se concentrent souvent sur du vol de données sensibles de cibles géopolitiques’, constate Thales, à savoir le cyber-espionnage, le sabotage, la déstabilisation politique… Les cyberactivités, de l’ordre de 26%, sont motivées par l’idéologie et cherchent avant tout à porter atteinte à l’image de leur proie. 5 % des pirates sont des cyberterroristes, qui mènent des actions de propagande, de destruction de données et aussi de recrutement. Il reste 20% de cybercriminels motivés par l’appât du gain et ce sont eux qui vont attaquer les entreprises.

Qui est visé par les cyberattaques ?

Si les états sont donc principalement visés, les secteurs de la finance sont le deuxième secteur d’activité le plus touché, suivi par l’énergie, les transports et la supply chain. Seulement, face à une sécurisation accrue des entreprises qui ont pris conscience des risques, les groupes d’attaquants vont contourner le problème en se concentrant sur les failles des prestataires, des partenaires ou des fournisseurs, souvent de plus petite taille… Et c’est bien là que le bât blesse puisque ces PME sont utilisées comme de véritables chevaux de Troie.

Quelles sont les différentes sortes d’attaques ?

La technique du phishing (le hameçonnage) est encore très répandue, même si elles évoluent vers des versions sophistiquées (spear phishing), avec des mails qui visent spécifiquement des personnes ciblées, revêtant un haut degré de personnalisation, pour ne pas que le message soit d’emblée considéré comme un spam.

Deuxième technique très utilisée, « l’obfuscation », qui rend très difficilement compréhensible certains programmes ou codes malveillants, que les pirates utilisent pour mieux se dissimuler. Le « credential dumping » permet aussi à l’attaquant de récupérer les mots de passe, données biométriques, etc.

Pour ce qui est des malwares, ces logiciels malveillants qui cryptent les fichiers d’un système informatique grâce à un code malveillant pour les rendre inutilisables, ils visent désormais plus facilement des objets connectés, ces ransonwares ou rançongiciels cryptant des informations stratégiques pour l’entreprise. Il existe même un marché caché du ransongiciel, que les hackers s’achètent entre eux, ce qui offre un sacré gain de temps dans le développement…

Il ne faut pas oublier dans les menaces, la fraude en ligne pour voler des données personnelles, l’espionnage informatique pour les secteurs d’importance vitale mais aussi les opérations de déstabilisation qui vont de l’indisponibilité d’un service jusqu’au sabotage informatique.

Contactez-nous Nous sommes là pour vous
Luc Messager Formation CCI Hauts-de-France Contacter par email

Découvrez aussi ces solutions

A lire également

Cybersécurité, les bonnes pratiques pour être blindé
comment je fais pour

Apprenez à créer un mot de passe vraiment sécurisé

Des mots de passe aux missions en passant par les applis, tour d’horizon des règles (pas techniques) de bon sens...