Portrait d’un cybercriminel les 6 enseignements

La pandémie a fermé la porte des entreprises aux collaborateurs mais, en parallèle, elle a entrouvert celle de leurs Systèmes d’Information aux cybercriminels déjà bien aidés par la transformation digitale. Pour apprécier l’ampleur du phénomène : les dommages de la cybercriminalité équivalent à la 3ème économie mondiale derrière les Etats-Unis et la Chine !

Prodware Cyrille Duvivier 16x9
Par Cyrille Duvivier Publié le 15 septembre 2023 à 5h30
Portrait Cybercriminel Hacker Enseignement Danger Attaque Duvivier
Portrait d’un cybercriminel les 6 enseignements - © Economie Matin
98%les Bitcoins représentent d’ailleurs près de 98 % des paiements dans les cas d’extorsion par rançongiciel. 

Pour les entreprises et les organisations, les attaques cyber sont parfois lourdes de conséquences. Au-delà des impacts directs (perte d’exploitation et d’activité, demande de rançon, etc.), les répercussions indirectes (dégradation de l’image de marque auprès des clients, des partenaires et des fournisseurs, dévalorisation boursière…) sont aussi très pénalisantes. Il n’est d’ailleurs pas rare qu’une cyberattaque soit suivie d’une faillite de l’entreprise dans les mois qui suivent.

Face à cette cybermenace omniprésente, toutes les entreprises ne sont pas égales : elles n’ont pas la même maturité cyber et l’équipe dirigeante n’a pas forcément pris la pleine mesure des risques.

Alors que le nombre de rançongiciels recensés par l’ANSSI a atteint un très haut niveau ces dernières années, les PME et ETI font partie des organisations les plus attaquées. Si 86% des dirigeants se disent sensibles aux risques cyber, seulement 44 % des ETI font de la cybersécurité une priorité d’investissement. 80% des chefs d’entreprise considèrent que leur entreprise est bien, voire tout à fait protégée… mais la réalité opérationnelle est bien plus nuancée !

Portrait d’un hacker : les 6 enseignements

1 - L’organisation cybercriminelle : En tant que cybercriminel, il ne travaille pas seul. Il appartient à une organisation structurée et hiérarchisée comptant de nombreux « collaborateurs » spécialisés. Au sein de cet écosystème, chacun a sa mission avec un objectif commun : soutirer des informations et en tirer parti !

2 - La fiche de mission : Le rôle du hacker est de réussir à pénétrer et à corrompre le Système d’Information. Ses objectifs sont variés : obtenir une rançon, revendre des données à des tiers intéressés ou de directement des fonds, etc…

 3 - Le ciblage : Comment va-t-il s’y prendre pour pénétrer le Système d’Information ? Tout simplement de la même manière qu’un cambrioleur : en scrutant l’infrastructure pour trouver une porte ouverte ou une fenêtre mal fermée. Et si l’infrastructure est suffisamment robuste pour éviter une compromission directe, il va alors s’attaquer aux collaborateurs.

 4 - L’attaque : Deux cas de figure se présentent :

-        Les bots automatiques scrutent nos Systèmes d’Information pour trouver des failles de sécurité que les hackers exploitent ensuite

-        Le hacker mène une analyse ciblée sur un « compte à potentiel » 

Une fois que la brèche est trouvée, le cybercriminel prend tout simplement pied dans le Système d’Information de sa victime en vue de préparer la compromission.

 5 - La compromission : Ça y est ! Confortablement installé chez sa victime, le hacker va pouvoir tirer parti de ses efforts.

Selon les motivations qui l’ont poussé à agir, son plan d’action va différer :

-        Soit il détourne des fonds 

-        Soit il revend des informations sensibles ou personnelles au plus offrant sur le Dark Web 

-        Soit il dépose un rançongiciel dans le système et exige une rançon pour fournir la clé de déchiffrement 

 6 - L’extorsion : La plupart du temps, il se fait payer en cryptomonnaies sur le Dark Web : c’est anonyme, rapide et facile à utiliser. Pour la police, ces mouvements de fonds sont quasiment impossibles à suivre et les quelques traces laissées ne sont que temporaires. Sa monnaie préférée ? Le Bitcoin, bien sûr ! Selon Marsh, les Bitcoins représentent d’ailleurs près de 98 % des paiements dans les cas d’extorsion par rançongiciel. 

Prêt à entrer dans la tête d’un hacker ? Téléchargez Le Livre Noir

Une réaction ? Laissez un commentaire

Vous avez aimé cet article ? Abonnez-vous à notre Newsletter gratuite pour des articles captivants, du contenu exclusif et les dernières actualités.

Prodware Cyrille Duvivier 16x9

Cyrille Duvivier est le Directeur Stratégique du Customer Care chez Prodware. Il est le responsable de la mise en œuvre des services post Go live au niveau du groupe. Son impressionnant parcours au sein de Prodware depuis plus de 20 ans, dans les domaines de l’Infrastructure, de l’hébergement, des Services Applicatifs, de la qualité de Service et des activités nearshore, a naturellement propulsé Cyrille à la tête du Global Customer Care du groupe. Sa feuille de route consiste à l’amélioration et au suivi de l’ensemble des services managés au sein du groupe, d'en garantir la qualité, l’efficacité et la rentabilité. Il a également pour mission d'étoffer notre catalogue de services. Son bagage technique remarquable associé à son expertise métier, sont des atouts stratégiques pour mener à bien le développement des offres du groupe.

Aucun commentaire à «Portrait d’un cybercriminel les 6 enseignements»

Laisser un commentaire

* Champs requis