Cybercriminalité : le « hacker » au commencement
La cybercriminalité fait partie de notre quotidien. Il ne se passe pas une semaine sans qu’une alerte ne vienne nous alerter des dangers du Phishing, des nouveaux ransomware, des conséquences financières pour nos entreprises des cyberattaques, des nouvelles menaces à la cybersécurité. Mais quel est le profil de ces cybercriminels qui menacent nos entreprises ? Quelles sont les motivations des acteurs de la cybercriminalité ?
Au commencement, le mot « Hacker » n’avait pas forcément de connotation négative, les premiers pirates informatiques auquel ce mot était associé, étant apparu dans les années 50, dont le but était d’améliorer la performance des systèmes d’exploitation. Les premiers « hackers » associés à la notion de cybercriminels, apparaissent dans les années 1980, sous l’impulsion de Kevin Mitnick, Kevin Poulsen et Vladimir Levin.
1981 : naissance en Allemagne d’une organisation de hackers le « Chaos Computer Club », organisation encore très influente aujourd’hui, qui organise chaque année des congrès où se retrouvent les meilleurs « pirates informatiques ».
1987 : Herbert ZINN, alors âgé de 17 ans réussit à craquer le système informatique de l’opérateur téléphonique AT&T avec un simple ordinateur personnel.
1995 : Vladimir Levin réussit à pénétrer le système d’information de la Citybank et à détourner des sommes encore inconnues estimées entre 3 et 10 millions de dollars.
1999 : un hacker connu sous le nom de MagicFX réussit à craquer le site d’enchère Ebay et à modifier les enchères.
Toutes ces personnes n’ont pas le même profil, travaillent seules pour leur compte ou bien en bande au sein d’entreprises privées aux motivations malhonnêtes, quand ce n’est pas pour le compte d’agences gouvernementales. Découvertes des profils et des motivations.
CYBERCRIMINELS: QUELS PROFILS ?
1- L’aspirant Hacker
Ce sont généralement des adolescents utilisant des techniques de piratage récupérée sur le web, par simple curiosité intellectuelle, par distraction, sans forcément prendre la mesure de leurs actes.
Ce profil d’apprenti pirate peut parfois déclencher des cyberattaques à leur insu, par simple téléchargement et exécution de scriptes, récupérés sur internet.
2- Le cracker
Il se différencie des autres hackers par ses motivations qui ne sont pas financières. Il est expérimenté et prend plaisir à pirater des systèmes d’information, uniquement pour en montrer les failles.
3- Le hacker éthique
Il met son expertise au profit de la communauté, en découvrant les failles de sécurité, auxquelles il essaye d’apporter des solutions techniques. Il n’est pas motivé par l’appât du gain.
4- Les mercenaires
Extrémiste, avec des compétences techniques très variées, il se considère comme le pirate des temps modernes. Il monnaie ses compétences et travaille généralement pour des organisations mafieuses.
5- Le cyber espion
Expert dans l’espionnage industriel, il met son expertise et ses connaissances afin d’infiltrer les entreprises et d’en voler les données (savoir-faire industriels… brevets …). Il est expert dans l’ingénierie sociale et sais exfiltrer les données sans se faire remarquer à des fins mercantiles.
6- Les agents gouvernementaux / hacker militaires
Ce sont des hackers recrutés par des organisations gouvernementales (ANSSI, services secrets..) et services de l’armée.
Ils viennent en appui sur différentes missions afin d’aider à comprendre les attaques, à les éviter. Ils sont experts dans l’analyse forensic, visant notamment à collecter les preuves d’une attaque mais travaillent également sur les cyberarmes et cyber défenses des gouvernements qui les emploient.
CYBERCRIMINELS : quelles MOTIVATIONS ?
Les motivations des cybercriminels peuvent être assez simples.
Les deux motivations principales qui animent la grande majorité des cyber criminels sont l'argent et l'information. Selon un rapport de Verizon Enterprise, les motivations financières et d'espionnage représentent 93 % des motivations des attaques. D’autres motivations moins fréquemment rencontrées touchent à la recherche de plaisir, l’idéologie, la volonté de nuire.
1- Cybercriminel & Argent
Un nombre très important de cyber attaques est motivé par le gain financier. On y retrouve les logiciels de rançon (ransomware), les campagnes de phishing et le vol de données.
Lorsque les données sont volées, ces données sont revendues sur le Dark Web, certaines données ayant une valeur marchande supérieure (données de santé notamment) .
Les transactions se font souvent en crypto-monnaie, qui par leur caractère anonyme permettent aux cybercriminels de percevoir le fruit de leurs méfaits en toute impunité. Derrière ces motivations se retrouve le crime organisé, à la recherche de profit, disposant d’importantes ressources humaines et financières pour mener à bien leurs actions.
2- Cyber attaques provenant de concurrents
Entrer dans le système d’information d'un concurrent peut être extrêmement utile, que ce soit pour des raisons de vol de propriété intellectuelle, de chantage, de veille concurrentielle ; C’est le moyen de nuire à l’image de son concurrent, de mobiliser les ressources sur des sujets de violation de données personnelles au lieu de mobiliser les ressources sur la dynamique commerciale ou l’innovation.
Dans le domaine industriel, qu'il s'agisse de secteurs technologiques, de l’industrie pharmaceutique, de fabrication de haute technologie, d'extraction de ressources, de services publics généraux, de systèmes industriels ou de secteurs similaires, au regard du manque de sophistication technique des systèmes dans les industries dont le cœur est la propriété intellectuelle complexe, les attaques informatiques motivées par des concurrents constituent un risque fort à prendre en compte.
3- Motivations politiques
Comme nous le constatons avec de nombreux acteurs étatiques, la cybercriminalité est un outil de plus en plus utilisé pour atteindre des objectifs politiques. Qu'il s'agisse de piratage informatique pour couper l'électricité d'un pays, manipuler les élections ou semer le trouble avec la diffusion de Ransomware, l'action de l'État est une menace croissante pour toutes les organisations - même si elles ne sont pas forcément une cible directe, comme ce fut le cas avec NotPetya, malware qui contamina plusieurs …. de milliers de postes dans le monde.
4- Autres motivations
Certains criminels prennent plaisir à pouvoir exploiter les faiblesses des systèmes informatiques. D'autres le font pour des raisons idéologiques ou par simple plaisir de divulguer des informations jugées d'intérêt public. Enfin il existe une population de cybercriminels qui par simple rancune, parce qu’ils sont mécontents d’un service, d'un produit défectueux ou pour régler leur compte avec quelqu’un. Ces cybercriminels peuvent utiliser n'importe laquelle des tactiques mentionnées ci-dessus, ou exécuter des attaques DDoS (tactique également appliquée à des motivations politiques ou concurrentielles), uniquement afin de satisfaire leurs motivations personnelles.
CYBER RISQUES : QUELQUES CHIFFRES
Parmi les motivations, la cybercriminalité avec une motivation financière est la cause la plus fréquente d’attaques (41 % des attaques recensées). Ces chiffres n’ont rien de surprenant.
En revanche, les attaques provenant d’initiés (27%) et les attaques menées par des concurrents à des fins d’espionnage économiques (26 %) se classent respectivement en deuxième et troisième position.
L'industrie manufacturière semble être beaucoup plus exposée aux attaques pour des motifs d'espionnage que pour des motifs financiers, tandis que l'industrie de la santé est ciblée pour des motifs financiers.
L'administration publique est victime de moins d'attaques d'espionnage (à la fois en proportion des attaques globales et en chiffres absolus) que l'industrie manufacturière. C'est surprenant au premier abord, mais cela pourrait être dû au fait que les cibles de l'administration publique sont moins nombreuses que celles de l'industrie manufacturière, ou que l'administration publique est mieux préparée et consciente de la valeur de ses informations pour les attaquants.
Le coût moyen d’une cyberattaque pour une PME en France dépasse les 500 k€ (pour près de la moitié des attaques recensées).
ASSURANCE CYBER CRIMINALITE
Avec le développement du télétravail et des risques associés, avec le développement d’une cybercriminalité organisée, aux moyens de plus en plus importants, l’assurance cyber criminalité doit être intégrée dans une démarche de pérennisation de l’entreprise.
Les garanties offertes par les contrats d'assurance sécurité, détaillées dans un précédent article, permettent d'assurer la pérénité de l'entreprise face aux risques cyber.
La mise en place d’une assurance cyber criminalité doit être intégrée dans une démarche de gouvernance des cyber risques au sein de l’entreprise. La solution assurance doit intervenir en complément, avec pour vocation de couvrir le risque cyber résiduel, risque difficilement sécurisable avec des solutions de cyber protection.
Le préalable à la mise en place de ce contrat est une analyse détaillée des risques numériques, de l’impact financier liés aux cyber risques, avec une attention particulière à apporter à la compréhension du périmètre à couvrir et aux risques liés aux exclusions des contrats d’assurance cyber proposé. Ce type d’analyse nécessite une bonne connaissance des risques numériques, analyse qui peut être réalisée par un RSSI ou un courtier en assurance spécialisé sur ces risques. Devis et information en ligne.