> Enjeux IT > Cybersécurité : portrait d’un Hacker en 6 points!

Cybersécurité : portrait d’un Hacker en 6 points!

Enjeux IT - Par Sabine Terrey - Publié le 05 avril 2023
email

A l’occasion du FIC 2023, découvrons le Livre Noir du Hacker ! Objectif : entrer dans la tête d’un cybercriminel pour comprendre sa démarche et la neutraliser.

Cybersécurité : portrait d’un Hacker en 6 points!

Face à la cybermenace, les entreprises n’ont pas la même maturité cyber. Alors que le nombre de rançongiciels recensés par l’ANSSI a atteint un très haut niveau, les PME et ETI font partie des organisations les plus attaquées et seulement 44 % des ETI font de la cybersécurité une priorité d’investissement.

Ce Livre Noir du Hacker ou guide de survie des entreprises, proposé par Prodware vous permet d’entrer dans le cerveau d’un hacker, de comprendre ses motivations, ses méthodes, sa vie quotidienne, son organisation … Vous voulez vous familiariser avec l’intimité des cybercriminels ? C’est parti pour le portrait d’un hacker en 6 points !

1 – L’organisation cybercriminelle

En tant que cybercriminel, il ne travaille pas seul. Il appartient à une organisation structurée et hiérarchisée comptant de nombreux « collaborateurs » spécialisés. Au sein de cet écosystème, chacun a sa mission avec un objectif commun : soutirer des informations et en tirer parti ! 

2 – La fiche de mission

Le rôle du hacker est de réussir à pénétrer et à corrompre le Système d’Information. Ses objectifs sont variés : obtenir une rançon, revendre des données à des tiers intéressés ou de directement des fonds, etc…

3 – Le ciblage

Comment va-t-il s’y prendre pour pénétrer le SI ? Tout simplement de la même manière qu’un cambrioleur : en scrutant l’infrastructure pour trouver une porte ouverte ou une fenêtre mal fermée. Et si l’infrastructure est suffisamment robuste pour éviter une compromission directe, il va alors s’attaquer aux collaborateurs.

4 – L’attaque

Deux cas de figure se présentent : 

  • Les bots automatiques scrutent nos Systèmes d’Information pour trouver des failles de sécurité que les hackers exploitent ensuite
  • Le hacker mène une analyse ciblée sur un « compte à potentiel » 

Une fois que la brèche est trouvée, le cybercriminel prend tout simplement pied dans le Système d’Information de sa victime en vue de préparer la compromission. 

5 – La compromission

Confortablement installé chez sa victime, le hacker va pouvoir tirer parti de ses efforts. Selon ses motivations, son plan d’action va différer : 

  • Soit il détourne des fonds 
  • Soit il revend des informations sensibles ou personnelles au plus offrant sur le Dark Web 
  • Soit il dépose un rançongiciel dans le système et exige une rançon pour fournir la clé de déchiffrement 

6 – L’extorsion

La plupart du temps, il se fait payer en cryptomonnaies sur le Dark Web : c’est anonyme, rapide et facile à utiliser. Pour la police, ces mouvements de fonds sont quasiment impossibles à suivre et les quelques traces laissées ne sont que temporaires. Sa monnaie préférée ? Le Bitcoin, bien sûr ! Selon Marsh, les Bitcoins représentent d’ailleurs près de 98 % des paiements dans les cas d’extorsion par rançongiciel. 

Prêt à entrer dans la tête d’un hacker ?

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre nouveau dossier thématique sur l’éco-conception et les bonnes pratiques à adopter pour réduire votre impact environnemental.

Enjeux IT - Par Sabine Terrey - Publié le 05 avril 2023