Décryptage d'une Cyber Attaque (Part 1).

Chaque semaine, les medias relaient des milliers de cyberattaque touchants des cibles variée, dans le monde entier. Il est difficile de déterminer quels sont les groupes d'assaillants, tant leur méthodes d'attaques et leurs cibles diffèrent. Pour parvenir à comprendre leur mode opératoires il est important de connaitre leur motivations.

Les motivations des cyber attaquants sont variées et peuvent être idéologiques, financières, ou liées à l’espionnage industriel ou stratégique

Selon une étude, la motivation principale d’une cyberattaque est principalement monétaire

Les cybercriminels peuvent chercher à subtiliser des données utilisateurs pour les revendre ou les rendre contre rançon, escroquer les personnes vulnérables sur Internet, ou procéder à des attaques de type phishing. Les motivations financières et d’espionnage représentent 93 % des motivations des attaques.

Les hacktivistes et les saboteurs constituent une menace, mais dans la majorité des cas, les attaquants ne sont pas déterminés à causer du tort aux organisations.

Les différentes motivations d'attaques : 

Idéologiques : L'attaque vise a déstabiliser ou a soutenir une marque, un groupe, un mouvement. Très present dans les années 200 - 2010, en particulier à travers le mouvement des Anonymous. Les motivations politique sont de nos jour en perte de vitesse, mais reviennent régulièrement, très souvent porté par des groupes d'individus qui se cristallisent autour d'une cause qui leur est chère.

financières : L'attaque vise à gagner de l'argent, soit indirectement (vol de données et revente sur le dark Web) ou soit directement (en réalisant des transaction financière frauduleuses ou en demandant des rançons).

L’espionnage industriel ou déstabilisation est une pratique illégale qui vise à entrer en possession des propriétés (physiques, intellectuelles, commerciales) d’une entreprise ou d’un État. Contrairement à l’espionnage classique, l’espionnage industriel n’a pas pour objectif premier de porter atteinte à la sécurité nationale d’un pays. Il peut être effectué par un gouvernement comme par une entreprise privée, utilisant des sociétés tierces ou consultants indépendants afin de diminuer les risques d’être impliqués lors d’une éventuelle mise à jour  

Les cyberattaques par ricochet sont des attaques qui visent une cible intermédiaire pour atteindre une cible finale. Les attaquants peuvent utiliser cette technique pour masquer leur véritable identité et rendre la détection plus difficile. L’une des cyberattaques les plus récentes par ricochet est l’attaque SolarWinds, également connue sous le nom de Sunburst. Les attaquants ont utilisé la plateforme logicielle Orion de SolarWinds pour pénétrer les systèmes informatiques de ses clients, parmi lesquels de puissantes administrations publiques et de nombreuses grandes entreprises . Cette attaque a commencé en mars 2020, mais n’a été découverte que plus tard dans l’année .

Les différents modes d'attaques

Comment les "hackers" parviennent à pénètrer nos systèmes numériques ? 

Les hackers utilisent diverses techniques pour pénétrer les systèmes numériques. Les techniques courantes incluent 

  • l'email frauduleux ou phishing, qui consiste à envoyer un mails malicieux en usurpant une identité d'une société ou d'une personne physique connu et de confiance pour inciter la victime à réaliser des actions :
    • communiquer des données  sensibles (mot de passe, Numéro de sécurité social, de carte bancaire etc.),,
    • cliquer sur un lien piégés qui installera un malware à votre insu
    • ouvrir une pièce jointe vérolée qui effectuera un vole de données,
    • etc.
  • l’ingénierie sociale, qui consiste à tromper les utilisateurs pour qu’ils divulguent des informations sensibles. Cet technique peux est la suite d'une attaque par phishing.
  • Les hackers peuvent également utiliser des vulnérabilités de logiciels pour accéder aux systèmes informatiques, en exploitant les failles de sécurité dans les logiciels et les systèmes d’exploitation
  • Les attaques par déni de service (DDoS) sont une autre technique courante utilisée par les hackers pour perturber les services en ligne en surchargeant les serveurs avec des demandes de trafic excessifs.