Chaque semaine, les medias relaient des milliers de cyberattaque touchants des cibles variée, dans le monde entier. Il est difficile de déterminer quels sont les groupes d'assaillants, tant leur méthodes d'attaques et leurs cibles diffèrent. Pour parvenir à comprendre leur mode opératoires il est important de connaitre leur motivations.
Les motivations des cyber attaquants sont variées et peuvent être idéologiques, financières, ou liées à l’espionnage industriel ou stratégique.
Selon une étude, la motivation principale d’une cyberattaque est principalement monétaire.
Les cybercriminels peuvent chercher à subtiliser des données utilisateurs pour les revendre ou les rendre contre rançon, escroquer les personnes vulnérables sur Internet, ou procéder à des attaques de type phishing. Les motivations financières et d’espionnage représentent 93 % des motivations des attaques.
Les hacktivistes et les saboteurs constituent une menace, mais dans la majorité des cas, les attaquants ne sont pas déterminés à causer du tort aux organisations.
Les différentes motivations d'attaques :
Idéologiques : L'attaque vise a déstabiliser ou a soutenir une marque, un groupe, un mouvement. Très present dans les années 200 - 2010, en particulier à travers le mouvement des Anonymous. Les motivations politique sont de nos jour en perte de vitesse, mais reviennent régulièrement, très souvent porté par des groupes d'individus qui se cristallisent autour d'une cause qui leur est chère.
financières : L'attaque vise à gagner de l'argent, soit indirectement (vol de données et revente sur le dark Web) ou soit directement (en réalisant des transaction financière frauduleuses ou en demandant des rançons).
L’espionnage industriel ou déstabilisation est une pratique illégale qui vise à entrer en possession des propriétés (physiques, intellectuelles, commerciales) d’une entreprise ou d’un État. Contrairement à l’espionnage classique, l’espionnage industriel n’a pas pour objectif premier de porter atteinte à la sécurité nationale d’un pays. Il peut être effectué par un gouvernement comme par une entreprise privée, utilisant des sociétés tierces ou consultants indépendants afin de diminuer les risques d’être impliqués lors d’une éventuelle mise à jour
Les cyberattaques par ricochet sont des attaques qui visent une cible intermédiaire pour atteindre une cible finale. Les attaquants peuvent utiliser cette technique pour masquer leur véritable identité et rendre la détection plus difficile. L’une des cyberattaques les plus récentes par ricochet est l’attaque SolarWinds, également connue sous le nom de Sunburst. Les attaquants ont utilisé la plateforme logicielle Orion de SolarWinds pour pénétrer les systèmes informatiques de ses clients, parmi lesquels de puissantes administrations publiques et de nombreuses grandes entreprises . Cette attaque a commencé en mars 2020, mais n’a été découverte que plus tard dans l’année .
Les différents modes d'attaques
Comment les "hackers" parviennent à pénètrer nos systèmes numériques ?
Les hackers utilisent diverses techniques pour pénétrer les systèmes numériques. Les techniques courantes incluent