Types de pirates et outils
Quelle galère d’entrer des mots de passe et des codes PIN toute la journée ! Mais il faut bien se protéger des malveillances en tout genre…
Infractions
Avec Internet, un nouveau fléau est apparu : la cybercriminalité. Celle-ci englobe deux types d’infractions.
Le premier est l’utilisation du dark web ou des réseaux sociaux pour diffuser des incitations à la haine, vendre des produits illicites, harceler… Pour ces délits, Internet n’est qu’un support. Ces infractions ne font pas l’objet de cette page.
Le second type n’existe que dans le cyberespace. Certaines n’affectent pas la sécurité (copies illicites d’œuvres) et nous ne les évoquerons pas non plus. D’autres relèvent de la cybersécurité au sens strict : diffusion de malwares, phishing… Ces actions peuvent avoir de lourdes répercussions sur les particuliers et les organisations qui en sont victimes.
Qui contourne les systèmes de sécurité ?
Acteurs malveillants
Tout individu, interne à l’organisation ou extérieur, qui présente un danger est considéré comme malveillant. Nous englobons ceux qui font courir un risque involontairement, bien que le qualificatif malveillant ne soit pas très correct.
Un pirate informatique est un individu qui utilise un ordinateur pour obtenir un accès non autorisé. Un hacker, ou plutôt un cracker, cherche à contourner une protection sans toujours chercher à nuire.
Il ne faut pas placer tout le monde dans le même panier.
- Les criminels, plus ou moins professionnels et qui agissent souvent en groupes organisés : ce sont notamment les responsables de demandes de rançon et d’attaques par déni de service. Ils opèrent parfois pour le compte de pays étrangers.
- Les agences de renseignement gouvernementales : le logiciel espion est l’arme classique. La victime ignore que ses ressources fuitent à l’étranger.
- Les concurrents : eux aussi peuvent capter subrepticement des informations.
- Les salariés autorisés à accéder aux données. Volontairement ou victimes d’ingénierie sociale, ils peuvent commettre plus facilement des dégâts à leur organisation que des cybercriminels extérieurs : fuite de données, espionnage, corruption...
- Les utilisateurs de l’informatique fantôme (shadow IT). Ce terme désigne tout système d’information non autorisé par la Direction. Par exemple, un salarié envoie un fichier Excel sur sa boîte mail personnelle afin de travailler à domicile. Or, son poste est beaucoup moins sécurisé que celui de son bureau…
Pirates autorisés ou non
Deux types de pirates s’opposent.
Le pirate autorisé, ou white hat (chapeau blanc), ou encore pirate éthique, cherche à garantir le système de sécurité d’une organisation en découvrant ses vulnérabilités avant que des cybercriminels ne les exploitent. C’est un expert en tests d'intrusion, salarié ou consultant.
Concrètement, les principales missions du pirate éthique sont les suivantes :
- Les audits de sécurité (examens des politiques, contrôles et procédures de sécurité par rapport aux attentes).
- Les tests de pénétration, encore appelés tests d’intrusion ou pentests (simulations d’attaques visant à identifier les vulnérabilités dans les systèmes, les sites web, les réseaux, les logiciels et les processus).
- Le développement de nouveaux outils de sécurité.
- La formation d’équipes de sécurité.
Quelques outils (attention, ils servent aussi aux acteurs malveillants !) :
- Les outils de pentesting. Vous en trouverez ici :
https://www.ranktracker.com/fr/blog/explore-the-best-pentesting-tools-for-cybersecurity-measures/ - Les scanners de vulnérabilité (logiciels qui comparent automatiquement les expositions aux menaces). Scanners gratuits :
https://itigic.com/fr/8-best-free-vulnerability-scanner-for-ethical-hacker/ - Les outils de reverse engineering (analyse du code source des logiciels pour identifier d’éventuelles vulnérabilités).
https://geekflare.com/fr/best-reverse-engineering-tools/ - Les distributions Linux spécialement conçues pour le piratage éthique (outils de Kali).
- Les outils de reniflage de paquets servent à analyser le trafic réseau et détecter des anomalies.
https://www.softinventive.fr/best-network-monitoring-tools
Le pirate non autorisé, ou black hat (chapeau noir), est celui que l’on se représente habituellement. Il utilise son savoir-faire pour commettre des délits. Certains pirates rédigent eux-mêmes le code malveillant de leurs malwares et le revendent à d’autres cybercriminels.
Selon le forfait que le cybercriminel souhaite commettre après s’être introduit dans un système, il le quitte ou y reste furtivement pendant une longue période. Dans ce dernier cas de figure, on parle de menace persistante avancée (ou APT pour advanced persistent threat, qui désigne aussi bien la méthode que l’équipe de pirates qui la met en œuvre).
Le niveau technique d’une APT est très élevé. Seules des équipes très qualifiées, souvent financées par des États, peuvent surveiller une cible de l’intérieur suffisamment longtemps pour endommager ses infrastructures ou voler des informations, à elle ou à ses parties prenantes.
Outre les white hats et les black hats, il existe des pirates « semi-autorisés », non rémunérés par la cible mais qui ne cherchent pas à la nuire. Ce sont des chercheurs ou des passionnés qui se lancent des défis. Soit ils restent dans l’ombre, soit ils se font connaître.
Motivations
Quelles sont les motivations des cybercriminels ?
Parmi les pirates non éthiques, certains cherchent à se venger personnellement, d’autres à obtenir une rançon, d’autres se font payer par un commanditaire, d’autres se considèrent comme des justiciers, d'autres sont des voleurs de ressources. Bref, les motivations que l’on trouve dans les westerns !
L'attaque peut n'être qu'un moyen d'entrer dans un autre SI. Par exemple, un hacker peut passer par une TPE mal protégée pour atteindre son client qui est un grand groupe.
L’APT peut vouloir accéder à des secrets ou endommager des infrastructures.
Les cyberactivistes cherchent à faire passer un message ou à se faire connaître.