L’organisation des hackers n’a rien d’artisanal !

Retour

La déstabilisation, l’espionnage, le sabotage et dans certaines conditions la cybercriminalité constituent les principales menaces traitées par le Centre de cyberdéfense.

 

Perpétrées par une large palette d’acteurs, de l’individu isolé à des organisations offensives étatiques, les attaques se limitent rarement à une seule technique. Si les tendances généralement observées attribuent plutôt la déstabilisation (défigurations, divulgations de données et prises de contrôle) aux hacktivistes, le rançongiciel et l’hameçonnage aux cybercriminels, l’espionnage aux concurrents et aux États, on constate aussi que des attaques simples peuvent être le fait d’États et des attaques complexes le fait de groupuscules ou de structures criminelles organisées.

« …quatre types d’attaques très employés par les hacktivistes… »

Les conséquences des attaques concernent une multiplicité d’enjeux. La portée financière dépasse de très loin des postes informatiques à remplacer ou des systèmes à repenser intégralement. Dénis de service, défigurations, exfiltrations et divulgations de données, prises de contrôle d’un système informatique : la crédibilité de l’organisation victime est en jeu… Ces quatre types d’attaques très employés par les hacktivistes visent essentiellement à porter atteinte à l’image de leur cible. Bien souvent, les attaques sont revendiquées en temps réel sur les réseaux sociaux ou des sites spécialisés.

La combinaison d’une attaque informationnelle (exploitation des réseaux sociaux pour amplifier) avec une attaque informatique maximise cette recherche d’atteinte à l’image.
Si elles sont souvent le fait d’hacktivistes, ces attaques sont parfois également commises, voire organisées pour les mêmes raisons de recherche d’atteinte à l’image ou de décrédibilisation de leur cible par des concurrents, des employés mécontents, voire par des organisations étatiques.
Pour réaliser leur objectif, les attaquants choisissent différents types d’attaque selon le niveau de protection de leur cible et le contexte.

Une finalité voire un préalable : la prise de contrôle du système

La prise de contrôle à distance d’un système informatique reste une finalité voire un préalable de nombreuses attaques informatiques constatées par l’ANSSI. En cas de révélation publique d’un tel événement, l’atteinte à l’image et à la crédibilité est également préjudiciable à sa victime.
L’attaquant exploite des vulnérabilités généralement bien connues ainsi que les faiblesses de la sécurité des systèmes informatiques : mauvaise configuration, non-application des mises à jour de l’éditeur.… , qui constituent une surface d’exposition importante aux attaques.

Source : ANSSI

 

Vous avez envie de nous suivre ? Nous sommes sur les réseaux sociaux Facebook, Twitter et Linkedin. A tout de suite !