> Enjeux IT > Cybersécurité : portrait d’un Hacker en 6 points!

Cybersécurité : portrait d’un Hacker en 6 points!

Enjeux IT - Par Sabine Terrey - Publié le 05 avril 2023
email

A l’occasion du FIC 2023, découvrons le Livre Noir du Hacker ! Objectif : entrer dans la tête d’un cybercriminel pour comprendre sa démarche et la neutraliser.

Cybersécurité : portrait d’un Hacker en 6 points!

Face à la cybermenace, les entreprises n’ont pas la même maturité cyber. Alors que le nombre de rançongiciels recensés par l’ANSSI a atteint un très haut niveau, les PME et ETI font partie des organisations les plus attaquées et seulement 44 % des ETI font de la cybersécurité une priorité d’investissement.

Ce Livre Noir du Hacker ou guide de survie des entreprises, proposé par Prodware vous permet d’entrer dans le cerveau d’un hacker, de comprendre ses motivations, ses méthodes, sa vie quotidienne, son organisation … Vous voulez vous familiariser avec l’intimité des cybercriminels ? C’est parti pour le portrait d’un hacker en 6 points !

1 – L’organisation cybercriminelle

En tant que cybercriminel, il ne travaille pas seul. Il appartient à une organisation structurée et hiérarchisée comptant de nombreux « collaborateurs » spécialisés. Au sein de cet écosystème, chacun a sa mission avec un objectif commun : soutirer des informations et en tirer parti ! 

2 – La fiche de mission

Le rôle du hacker est de réussir à pénétrer et à corrompre le Système d’Information. Ses objectifs sont variés : obtenir une rançon, revendre des données à des tiers intéressés ou de directement des fonds, etc…

3 – Le ciblage

Comment va-t-il s’y prendre pour pénétrer le SI ? Tout simplement de la même manière qu’un cambrioleur : en scrutant l’infrastructure pour trouver une porte ouverte ou une fenêtre mal fermée. Et si l’infrastructure est suffisamment robuste pour éviter une compromission directe, il va alors s’attaquer aux collaborateurs.

4 – L’attaque

Deux cas de figure se présentent : 

  • Les bots automatiques scrutent nos Systèmes d’Information pour trouver des failles de sécurité que les hackers exploitent ensuite
  • Le hacker mène une analyse ciblée sur un « compte à potentiel » 

Une fois que la brèche est trouvée, le cybercriminel prend tout simplement pied dans le Système d’Information de sa victime en vue de préparer la compromission. 

5 – La compromission

Confortablement installé chez sa victime, le hacker va pouvoir tirer parti de ses efforts. Selon ses motivations, son plan d’action va différer : 

  • Soit il détourne des fonds 
  • Soit il revend des informations sensibles ou personnelles au plus offrant sur le Dark Web 
  • Soit il dépose un rançongiciel dans le système et exige une rançon pour fournir la clé de déchiffrement 

6 – L’extorsion

La plupart du temps, il se fait payer en cryptomonnaies sur le Dark Web : c’est anonyme, rapide et facile à utiliser. Pour la police, ces mouvements de fonds sont quasiment impossibles à suivre et les quelques traces laissées ne sont que temporaires. Sa monnaie préférée ? Le Bitcoin, bien sûr ! Selon Marsh, les Bitcoins représentent d’ailleurs près de 98 % des paiements dans les cas d’extorsion par rançongiciel. 

Prêt à entrer dans la tête d’un hacker ?

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Enjeux IT - Par Sabine Terrey - Publié le 05 avril 2023