Web

Les cybercriminels : profils et motivations

Avec l’évolution des technologies, de plus en plus de transactions sont faites sur internet, que ce soit pour avoir une conversation ou effectuer des tâches complexes liées à des applications et services en lignes. Les entreprises passent au ”tout numérique”, créant ou utilisant de nouvelles catégories de services et de produits. De ce fait, la cybercriminalité évolue également, passant d’une criminalité “réelle” vers un modèle “virtuel”. Le cyberespace revêt un attrait particulier pour la criminalité organisée car il offre à la fois un espace « sécurisé et un retour sur investissement plus avantageux pour les activités illicites. De cette façon, nous passons du crime organisé à ce que nous appelons aujourd’hui la cybercriminalité organisée. 

Un cybercrime est un délit commis par le biais de tout équipement ou de moyen de communication électronique. Les cybercriminels empruntent ou répliquent tous les mécanismes connus de la criminalité « traditionnelle ». L’usurpation d’identité, l’extorsion ou le cyber harcèlement sont autant de moyens et de services proposés maintenant en ligne. Rien de plus facile que d’opérer en total anonymat depuis Internet, ce qui fait également tomber les barrières géographiques. En ce sens, de nombreuses activités se sont développées en ligne, de la fourniture de faux documents d’identité, à l’emploi de groupes de pirates pour mener des actions malveillantes contre un concurrent. Les motivations de ces cybercriminels peuvent être variées, toutefois avec une dominante pour l’appât du gain. Les revendications personnelles, les employés indélicats ou les concurrents peu scrupuleux deviennent un risque pour les organisations. En ce sens, l’étude de ces profils de hackers d’un nouveau genre permet aux entreprises d’anticiper les risques et surtout de s’y préparer.

Les différents profils de cybercriminels

  • Les Hackers professionnels

Les hackers sont les profils traditionnels connus du large public. Ce sont généralement des individus qui accèdent à des données privées sans autorisation de la part du propriétaire, en utilisant la technologie comme vecteur d’attaque (notamment en exploitant les vulnérabilités détectées dans les systèmes numériques des organisations). Les professionnels sont ceux dont l’activité habituelle est de travailler dans le domaine informatique, mais qui ont préféré mettre leur éthique de côté. En opposition aux « script kiddies » qui sont plutôt des profils juvéniles, sans expérience, mais avec le niveau technique minimum pour exploiter les outils développés et mis à disposition par les pirates professionnels.

Mais tous les hackers ne sont pas méchants ! Aujourd’hui il faut faire la différence entre les hackers (black hat) et les ethical hackers (white hat). Les black hats sont les individus qui agissent à des fins malveillantes, tandis que les ethicals hackers sont des individus qui utilisent la même méthodologie que les black hats, mais en mettant à profit leurs compétences pour améliorer la sécurité. Ils cherchent d’éventuelles failles possibles au sein d’une entreprise et préviennent les entreprises des faiblesses éventuelles. Les ethical hackers divulguent également les résultats de leurs recherches en sécurité pour contribuer à la lutte contre les cyberattaques et aussi aider tout un chacun à mieux se protéger.

  • Les groupes de hackers organisés

La complexification de l’environnement numérique et l’augmentation de la sécurité des entreprises rendent difficile l’accès aux données. C’est pour cela que bien souvent, les hackers ayant un même objectif se rassemblent pour attaquer une ou plusieurs cibles, en associant leurs compétences pour être plus efficaces dans leurs actions. Des groupes peuvent ainsi se former et se spécialiser dans certains types d’attaques ou de modes opératoires comme les ransomwares.

Contrairement aux groupes de hackers indépendants, il existe un autre type de groupes de hackers professionnels : ceux recrutés par les Etats. Ces derniers font partie de groupes dirigés par des gouvernements souvent à des fins d’espionnage, ou de déstabilisation ou encore pour des raisons d’intelligence économique.

Le succès de ces groupes est reconnu par de nombreuses études sur la cybersécurité. Selon les investigations sur les vulnérabilités des données menées par le groupe Verizon, 55% des attaques ont été perpétrées par des groupes organisés de cybercriminels en 2020.

  • Les employés en poste et ceux qui quittent l’entreprise

Contrairement à ce que l’on pourrait penser, le danger ne vient pas uniquement de l’extérieur mais également de l’intérieur. Si la technologie facilite le travail des employés, celle-ci les rend également plus vulnérables aux attaques. Les conditions de sécurisation sont rarement les mêmes en télétravail qu’au sein de l’entreprise. Un employé mécontent qui quitterait l’entreprise se met parfois dans une situation de défiance et peut potentiellement utiliser les informations et accès dont il peut disposer sur l’entreprise pour se venger. Les trois quarts des entreprises considèrent que les employés mettent intentionnellement en danger l’organisation selon des enquêtes sur les cyberattaques.

  • Les cyber-activistes

Comme leur nom l’indique, ces cyber-activistes luttent et mènent des activités illégales pour défendre leur cause ou idéologie. Ces causes peuvent être liées à n’importe quel domaine comme l’environnement, la religion, les opinions politiques, et bien plus encore.

C’est le cas notamment pour le groupe Anonymous, AnonGhost et du Syrian Electronic Army. Les cyberattaques menées par ces groupes visent essentiellement à interrompre l’activité des cibles mais aussi à exprimer une vision politique et lutter pour des droits humains. Ces types de profils peuvent nuire à la réputation d’une entreprise et engendrer des pertes financières importantes, ce fait d’eux un profil d’assaillant à ne pas sous-estimer.

Pourquoi les cybercriminels attaquent numériquement les entreprises ?

Si le gain financier reste le facteur principal des cyberattaques, d’autres causes doivent également être prises en considération pour mieux comprendre les objectifs réels derrière une attaque informatique.

  • Un vecteur d’attaque involontaire

Les mauvaises configurations de sécurité peuvent représenter un danger significatif pour une organisation. Généralement, ces faiblesses surviennent lorsque les éléments de paramétrage par défaut sont utilisés tels quels, sans analyse de leur impact. Les erreurs de configuration peuvent aussi être à l’origine de vulnérabilités, conséquence directe de négligence ou de manque de maîtrise des paramètres. Ce qui pousse les hackers à choisir et à attaquer certaines entreprises sont effectivement les failles détectées ! Étant pour beaucoup des partisans du moindre effort, ils auront tendance à aller au plus simple. Seule une surveillance continue et l’évaluation des configurations permettent de se prémunir de ces faiblesses. La surveillance peut être opérée par le SOC ou interne, ou confiée à un prestataire tel qu’Exodata (Découvrir notre offre SOC as a service – SOC – Security Operation Center).

  • La réputation et l’expérimentation, pour s’améliorer

Les cyberattaques se révèlent souvent être des moyens pour les hackers de s’entraîner et de tester leurs compétences dans le domaine. Elles peuvent aussi représenter un challenge et donc les motiver par ce biais à attaquer une organisation. En effet, nous constatons de plus en plus d’attaques sophistiquées qui demandent une certaine maîtrise du sujet, beaucoup de préparation et un certain acharnement. Les pirates sont aussi à la recherche de reconnaissance, et soignent donc leur réputation criminelle afin d’être reconnus dans le milieu. Ils cherchent à attirer l’attention en perpétrant des attaques à grande échelle et aux impacts forts. 

  • Motifs géopolitiques et étatiques

Le développement massif des services en ligne, notamment pour les entités publiques, a incité de nombreux gouvernements et pays à digitaliser leurs prestations et à accroître ainsi l’exposition de leurs actifs. Cependant, les pirates informatiques ont des motivations différentes. Ces dernières années ont mis en lumière une nouvelle tendance des États à renforcer leurs services de renseignement à des fins économiques et stratégiques. En effet, ces cyber pirates des Etats sont formés aux pentests et sont suffisamment compétents pour tenter de s’introduire dans un système d’information. Leur mission peut couvrir l’espionnage, le vol de données, la perturbation de services ou toute autre activité demandée par l’Etat. C’est la raison pour laquelle ils opèrent toujours dans l’ombre et sont considérés purement et simplement comme une cyber-armée, et qu’ils peuvent être engagés dans des conflits avec d’autres pays. La cyber-guerre résulte du fait que de nombreux membres de la cyber-armée de différents pays se battent sur un champ de bataille numérique, en utilisant l’accès et les technologies en ligne. Ils déploient ainsi d’importantes ressources pour soutenir leurs motifs et leurs objectifs géopolitiques et étatiques.

  • Motif financier

L’argent est la principale motivation des cyberattaques. En 2020, 86% des intrusions informatiques étaient motivées par l’intérêt financier selon le rapport de Verizon. Le monde numérique permet d’avoir accès à des plus grands volumes d’argent et il devient plus facile et sécurisé pour les hackers de se cacher. Les activités illicites, en ligne, donnent un sentiment de sécurité et d’impunité aux acteurs malicieux, de par l’anonymat offert par internet. De plus, nous constatons le développement d’un véritable marché noir où le cybercrime-as-a-service se développe. Ces marchés offrent une multitude de ressources numériques illégales, tels que des botnets et des logiciels malveillants aux cybercriminels. Ces services contribuent ainsi à l’amélioration des techniques d’attaques des cybercriminels.

Cet article a été écrit par : exodata.fr

To Top
$(".comment-click-22516").on("click", function(){ $(".com-click-id-22516").show(); $(".disqus-thread-22516").show(); $(".com-but-22516").hide(); }); // Infinite Scroll $('.infinite-content').infinitescroll({ navSelector: ".nav-links", nextSelector: ".nav-links a:first", itemSelector: ".infinite-post", loading: { msgText: "Loading more posts...", finishedMsg: "Sorry, no more posts" }, errorCallback: function(){ $(".inf-more-but").css("display", "none") } }); $(window).unbind('.infscr'); $(".inf-more-but").click(function(){ $('.infinite-content').infinitescroll('retrieve'); return false; }); if ($('.nav-links a').length) { $('.inf-more-but').css('display','inline-block'); } else { $('.inf-more-but').css('display','none'); } // The slider being synced must be initialized first $('.post-gallery-bot').flexslider({ animation: "slide", controlNav: false, animationLoop: true, slideshow: false, itemWidth: 80, itemMargin: 10, asNavFor: '.post-gallery-top' }); $('.post-gallery-top').flexslider({ animation: "fade", controlNav: false, animationLoop: true, slideshow: false, prevText: "<", nextText: ">", sync: ".post-gallery-bot" }); });

Inscris-toi à la newsletter

pour recevoir chaque semaine l'actualité

de l'innovation et des startups dans l'Océan Indien !