Sécurité informatique – Les acteurs

Qui connaît son ennemi comme il se connaît, en cent combats ne sera point défait. Qui se connaît mais ne connaît pas l’ennemi sera victorieux une fois sur deux. Qui ne connaît ni son ennemi ni lui-même est toujours en danger.
(Sun Tzu)

Sommaire


Les acteurs

PirateLes motivations des attaquants sont diverses. Les plus répandues sont le gain financier, la gloire personnelle, la malveillance ou encore l’espionnage. On distingue parmi eux plusieurs catégories :

Les hackers

Parmi les hackers, on distingue plusieurs sortes de hackers :

Les White Hat hackers

Leur but est essentiellement de détecter les failles de sécurité des logiciels ou des systèmes avec pour objectifs de les corriger. Ils ne peuvent être assimilés à des cybercriminels.

Les Grey Hat hackers

A la différence des white hat hackers, ils accèdent illégalement aux systèmes ou logiciels mais toujours dans le but d’identifier les failles de sécurité et de les corriger.

Les Black Hat hackers

Ce sont des pirates informatiques qui utilisent tous les moyens pour détruire les données, corrompre les systèmes d’exploitation,  introduire des virus, dans le but de compromettre la sécurité d’un système et d’en détruire l’intégrité.

Les hacktivistes.

Les hacktivistes sont des hackers dont la seule motivation repose sur des idéologies sociales, politiques, religieuses ou autres.

Les Crakers (pas de chez Belin).

Les crackers sont spécialisés dans le détournement des protections des programmes, principalement contre la copie des logiciels payants.

Les scammers

Ce sont des spécialistes de l’escroquerie; Ils tentent de vous faire avaler des couleuvres afin que vous leur envoyiez de l’argent ou que vous leur communiquiez votre numéro de carte bancaire. Voir : arnaque nigériane

Les Lammers et Script-Kiddies

Ce sont des utilisateurs peu expérimentés mais susceptibles d’altérer et/ou de détruire tout un système par simple maladresse. Ils piratent tout, le plus souvent pour se persuader qu’ils font partie des hackers.

Les carders

Se sont des hackers spécialisés dans le piratage des cartes à puces.

Les Phreakers

Ce sont des pirates spécialisés en “phreaking” ou piratage des lignes téléphoniques.

Les Espions

Qu’ils soient gouvernementaux (NSA, DCRI, DGSE, KGB, etc.)ou privés, leur but est soit de compromettre l’intégrité d’un système concurrent ou d’un état, soit de prélever le plus discrètement possible tout renseignement utile à leurs but (concurrent déloyal, état en guerre, lutte contre le terrorisme, etc.)

Si les uns tombent sous le coup de la loi, les autres, ceux des états n’ont qu’une obligation : se faire le plus discret possible pour ne pas être découverts et pouvoir ainsi prolonger le plus longtemps possible leur “travail”.

Cette catégorie d’attaquant est particulièrement redoutable car elle concentre des personnes ayant de grandes compétences dans le domaine de l’informatique et elle dispose de moyens quasi illimités.


Leurs modes d’action

Finalement peu importe la catégorie du hacker : qu’il soit script kiddie ou hacker Black Heat, ils utiliseront les mêmes méthodes d’attaque. Seuls leurs mode d’action choisi déterminera la catégorie de la menace. Hacker, prédateur sexuel ou trafiquant, le danger est le même.

Les formes de délinquance sont :

    • L’atteinte aux mineurs,
    • les escroqueries,
    • les infractions financières,
    • les atteintes aux systèmes informatiques (ordinateurs isolés ou gros systèmes),
      avec comme corollaires la collecte illégale de données, l’usurpation d’identité, appropriations frauduleuses.

Autrefois, les pirates étaient des personnes isolées, amateurs, qui recherchaient principalement la notoriété ou la vengeance en développant des preuves de concept c’était les script kiddies.
Aujourd’hui, il s’agit de véritables organisations cybercriminelles professionnelles (Russian Business Network etc.), servant leurs propres objectifs (financiers, éthiques comme LulzSec ou Anonymous etc.). Elles travaillent comme des MAFIAS sans forcément avoir de liens directs avec elles.
Mais aussi ceux de gouvernements ! (ex : incident Russie/Estonie, la NSA, opération Aurora, virus Stuxnet/Duqu/Flame etc.), on parle de Guerre de l’Information ou GI et de Lutte Informatique Offensive ou LIO…

Ex réseau mafieux

Exemple de spécialisation des acteurs dans une attaque planifiée (par un “client”).
(Source : ACADIS.net)

Il existe un véritable marché parallèle de la cybercriminalité où l’on peut “acheter” des services. Un vrai supermarché.
Ci-dessous un exemple selon Undernews :

    • Chiffreur standard (Pour cacher du code malicieux dans un fichier inoffensif): $10-$30
    • Bot SOCKS (Pour contourner les firewalls): $100
    • Une attaque DDoS : $30-$70 pour la journée, $1,200 pour le mois
    • Spam Email : $10 par tranche de 1 million d’emails
    • Spam email en utilisant une base client : $50-$500 par tranche de 1 million d’emails
    • Spam par SMS spam: $3-$150 pour 100 à 100 000 messages.
    • Bots pour un botnet: $200 pour 2 000 bots
    • Botnet DDoS : $700
    • Code source du célèbre ZeuS : $200-$500
    • Rootkit pour Windows (pour installer des drivers vérolés): $292
    • Piratage de compte Facebook ou Twitter : $130
    • Piratage de compte Gmail : $162
    • Piratage de boite mail pro : $500
    • Scans de vrais passeports : $5 pièce
    • Ransomeware (logiciel qui verrouille l’accès à vos fichiers et qui demande une rançon pour les libérer) : $10-20
    • Pack d’exploits non ciblés : $25
    • Pack d’exploits ciblés : $10-$3000
    • Trafic web : $7-$15 pour 1 000 visiteurs en provenance des États-Unis et d’Europe.

Cependant certaines actions illégales continuent d’être réalisées pas des personnes isolées, c’est le cas, par exemple, de “l’arnaques nigériane“.


Sommaire
Précédent : 12 idées fausses – Suite : Les menaces

error: Ce contenu est protégé !!