mardi 14 juin 2011

Qui sont les pirates qui attaquent nos réseaux, sites web et infrastructures informatiques?

Mes collègues et moi devons nous « battre » contre plusieurs types d'ennemis. Chaque type, ou catégorie, dispose de ressources, de motivation et de connaissances différentes. Certains ont beaucoup d'argent, mais pas de très grandes connaissances, alors que d'autres groupes disposent de beaucoup de connaissances et de motivation.

Compte tenu des récentes attaques (Honda Canada, Réseau PlayStation, FMI, etc.), voici les principaux groupes de pirates internet ainsi qu'une courte définition, le tout tiré d'un article publié en début d'année (voir référence plus bas).

Pirate #1 : Les cybercriminels
Leur motivation est simple à comprendre; c'est le gain financier. Ils sont des criminels professionnels et représentent le plus grand groupe de pirates sur Internet et utilisent tous les moyens nécessaires pour voler de l'argent, soit par le vol d'identité, le contournement d'argent, trucages, etc.

Pirate #2 : Les polluposteurs
Les polluposteurs font de l'argent grâce à la publicité illégale, que ce soit pour du Viagra ou autres produits, cela rend une marque ou une expression très populaire. Pour eux, ce qu'ils font n'est que du « marketing agressif ».

Pirate #3 : Agents APT (Advanced persistent threat) ou menace avancée et persistante
Ces attaquants proviennent de groupes bien organisés, bien financés et très motivés. Ce sont des gens qui infiltrent les entreprises par différents moyens afin de voler le maximum d'informations. Ils ne sont pas là pour des gains financiers rapides comme les cybercriminels. Ils possèdent une vision de leur crime à long terme. Un peu comme un agent double présent dans un pays ennemi.

Pirate #4 : Cyberespions
L'espionnage d'entreprise n'est pas une activité récente. Elle est simplement beaucoup plus facile à faire grâce à la connectivité d'internet. Ces espions sont généralement intéressés à un élément particulier de la propriété intellectuelle ou à des renseignements concurrentiels. Ils diffèrent des agents APT en ce sens qu'ils n'ont pas à être situés dans un pays étranger Ces groupes ne sont généralement pas aussi organisés que les groupes APT, et ils sont davantage axés sur le court à moyen terme pour les gains financiers.

Pirate #5 : Hacktivistes
Beaucoup de pirates sont motivés par des considérations politiques, religieuses, environnementales, ou d'autres croyances personnelles. Ils se contentent généralement de gêner leurs adversaires par les attaques de dénis de services, ou les modifications non autorisées de site web, mais ils peuvent aussi glisser vers l'espionnage corporatif si cela peut affaiblir leurs adversaires.

Pirate #6 : Cyber ​​guerriers
La cyberguerre est guerre état contre un état avec pour objectif de diminuer les capacités militaires de l'adversaire. Les Cyberguerriers
peuvent fonctionner à la manière d'un APT ou de cyberespions en fonction des besoins, mais tout ce qu'ils apprennent est orienté vers un objectif militaire. Le ver Stuxnet est un bon exemple de cette méthode d'attaque.

Pirate #7 : les pirates solitaires
Il y a des centaines de milliers de pirates qui veulent tout simplement de prouver leurs compétences ou se vanter auprès de leurs amis et qui sont simplement heureux participer à des activités non autorisées. Ils peuvent participer à d'autres types de piratage (logiciels criminels), mais ce n'est pas leur seul objectif et motivation. Ce sont les figures traditionnelles stéréotypées popularisées par le film de 1983 «Jeux de Guerre », c'est-à-dire un pirate oeuvrant tard dans la nuit, tout en buvant et en mangeant Mountain Dew et Doritos. Ce sont les "petits délinquants" du cybermonde.
Ils sont une nuisance, mais ils ne sont pas sur le point de perturber l'Internet et les entreprises que nous connaissons et contrairement aux membres des autres groupes.

Connaissez vos ennemis
Il est important de connaître son ennemi pour se défendre efficacement contre eux. Si vous pensez avoir tout simplement un débordement de tampon, des systèmes entièrement rapiécés, et des antivirus pour vous défendre contre tous les pirates, peu importe leurs objectifs, vous avez tort.



Références:



1 commentaire:

  1. Comme l'analyse très justement cet article, les attaques peuvent avoir de nombreux motifs : intérêt financier, politique, volonté de déstabiliser, nuire à l'image, ou par simple gloire personnelle !
    Dans tous les cas, il faut effectuer une veille continue et avoir une politique de risk management rigoureuse et REVUE REGULIEREMENT !
    Voici un lien vers un portail qui regroupe de nombreux flux très utiles concernant soit l'aspect technique (alertes, vulérabilités), l'aspect organisationnel (bonnes pratiques et gestion des risques) et un onglet sur l'intelligence économique !
    Idéal pour faire de la veille efficace et d'un seul coup d'oeil.
    http://www.security-feeds.com/index.php/fr/Bonnes-Pratiques/

    RépondreEffacer