A l’occasion du FIC 2023, découvrons le Livre Noir du Hacker ! Objectif : entrer dans la tête d’un cybercriminel pour comprendre sa démarche et la neutraliser.
Cybersécurité : portrait d’un Hacker en 6 points!
Face à la cybermenace, les entreprises n’ont pas la même maturité cyber. Alors que le nombre de rançongiciels recensés par l’ANSSI a atteint un très haut niveau, les PME et ETI font partie des organisations les plus attaquées et seulement 44 % des ETI font de la cybersécurité une priorité d’investissement.
Ce Livre Noir du Hacker ou guide de survie des entreprises, proposé par Prodware vous permet d’entrer dans le cerveau d’un hacker, de comprendre ses motivations, ses méthodes, sa vie quotidienne, son organisation … Vous voulez vous familiariser avec l’intimité des cybercriminels ? C’est parti pour le portrait d’un hacker en 6 points !
1 – L’organisation cybercriminelle
En tant que cybercriminel, il ne travaille pas seul. Il appartient à une organisation structurée et hiérarchisée comptant de nombreux « collaborateurs » spécialisés. Au sein de cet écosystème, chacun a sa mission avec un objectif commun : soutirer des informations et en tirer parti !
2 – La fiche de mission
Le rôle du hacker est de réussir à pénétrer et à corrompre le Système d’Information. Ses objectifs sont variés : obtenir une rançon, revendre des données à des tiers intéressés ou de directement des fonds, etc…
3 – Le ciblage
Comment va-t-il s’y prendre pour pénétrer le SI ? Tout simplement de la même manière qu’un cambrioleur : en scrutant l’infrastructure pour trouver une porte ouverte ou une fenêtre mal fermée. Et si l’infrastructure est suffisamment robuste pour éviter une compromission directe, il va alors s’attaquer aux collaborateurs.
4 – L’attaque
Deux cas de figure se présentent :
- Les bots automatiques scrutent nos Systèmes d’Information pour trouver des failles de sécurité que les hackers exploitent ensuite
- Le hacker mène une analyse ciblée sur un « compte à potentiel »
Une fois que la brèche est trouvée, le cybercriminel prend tout simplement pied dans le Système d’Information de sa victime en vue de préparer la compromission.
5 – La compromission
Confortablement installé chez sa victime, le hacker va pouvoir tirer parti de ses efforts. Selon ses motivations, son plan d’action va différer :
- Soit il détourne des fonds
- Soit il revend des informations sensibles ou personnelles au plus offrant sur le Dark Web
- Soit il dépose un rançongiciel dans le système et exige une rançon pour fournir la clé de déchiffrement
6 – L’extorsion
La plupart du temps, il se fait payer en cryptomonnaies sur le Dark Web : c’est anonyme, rapide et facile à utiliser. Pour la police, ces mouvements de fonds sont quasiment impossibles à suivre et les quelques traces laissées ne sont que temporaires. Sa monnaie préférée ? Le Bitcoin, bien sûr ! Selon Marsh, les Bitcoins représentent d’ailleurs près de 98 % des paiements dans les cas d’extorsion par rançongiciel.
Prêt à entrer dans la tête d’un hacker ?
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !
- Simplifier la mise en réseau Cloud avec Aviatrix