Se mettre « dans la peau du hacker »

Version imprimable, PDF et e-mail

Mettre les motivations et les méthodes des agresseurs sur un piédestal peut paraître contre-intuitif, mais cela présente d'énormes avantages. Le paysage actuel des menaces exige de se mettre dans la peau des pirates : il faut savoir et vouloir reproduire le mode de pensée des hackers et les méthodologies qu'ils emploient afin de bénéficier de plus de visibilité et d'avoir un coup d'avance sur les nombreux scénarios hypothétiques auxquels nous faisons face.

« Les motivations des pirates auront une influence majeure sur les méthodes qu'ils emploieront pour obtenir ce qu'ils veulent. » Cliquez pour tweeter

Il est important de visualiser ce que le hacker veut, afin de profiter d'une vue contextuelle des éléments qui motivent une attaque. Beaucoup pensent encore que les motivations sont purement économiques ou qu'elles ne poursuivent qu'un seul but, mais aujourd'hui elles sont variées et évolutives. Dans cet article, nous nous concentrerons sur quelques-unes d'entre elles :

  • Obtenir des informations de propriété intellectuelle ou confidentielles
  • Interrompre la production ou mettre à mal l'interaction avec la clientèle
  • Se faire un « nouvel ami » au sein de l'entreprise, avec des arrière-pensées
  • Détourner des ressources pour diffuser un message politique ou un point de vue sociétal auprès d'un large public
  • Récolter des données techniques sur un environnement, pour mieux s'informer et travailler en collaboration en vue de futures attaques

Les motivations des pirates auront une influence majeure sur les méthodes qu'ils emploieront pour obtenir ce qu'ils veulent. Étant donné que ces motivations seront souvent multiples, la liste des moyens qu'ils mettront en œuvre n'aura évidemment de cesse de s'allonger. Il faut bien prendre en compte le fait que les attaques les plus efficaces et les plus persistantes reposent souvent sur plusieurs vecteurs ou sur un ensemble de méthodes, permettant au hacker d'atteindre ses objectifs. Voici une liste, non exhaustive, de quelques-unes de ces méthodes.

  • Imaginer et enregistrer un nom de domaine crédible, avec un e-mail de phishing capable de contourner les filtres, afin d'obtenir un accès ou des informations
  • Utiliser un support de stockage portable contenant des fichiers intéressants, pour accélérer le rythme d'une attaque
  • Employer des techniques utilisant la voix pour entraîner des conversations compromettantes, « en off » avec des employés
  • Étudier la surface d'une entreprise pour glaner des informations sur les groupes de salariés, les promotions et des informations récentes sur l'entreprise
  • Utiliser les SMS/systèmes de messagerie instantanée pour accéder aux employés en dehors périmètre normal de détection
Pour bien se défendre contre les attaques par #SpearPhishing, il est utile de comprendre le point de vue du pirate. #EmailSecurityCliquez pour tweeter

La simulation stratégique de scénarios hypothétiques, générés en se positionnant du point de vue du pirate, offre un niveau supérieur de visibilité sur les situations réelles et de preuves objectives. Cette visibilité ne peut être obtenue qu'en continuant sans cesse à étudier à la fois les motivations des hackers, et leurs méthodes. Lorsque ces scénarios passent du concept à la mise en application via une méthode de test et de mesure saine, sûre et sécurisée, on obtient non seulement une meilleure visibilité des collaborateurs, des processus et de l'infrastructure technologique, mais également de la perspective du pirate.

Pour de plus amples informations sur le phishing et la fraude informatique, rendez-vous sur notre blog sur le spear phishing en cliquant ici.

Pour une protection encore plus poussée contre ces attaques, investissez dans des technologies conçues spécialement pour détecter et prévenir ce type d'attaques.  Barracuda PhishLine présente à vos employés les dernières techniques d'attaque afin qu'ils sachent reconnaître les indices subtils et puissent contribuer à empêcher les fraudes par e-mail, les pertes de données et la mauvaise publicité.  Barracuda Sentinel protège les entreprises contre le spear phishing et la fraude informatique en bloquant les usurpations d'identité ainsi que le spoofing et le détournement de domaines.   Nous proposons 30 jours d'essai gratuit pour chacune des deux solutions, afin que vous puissiez les tester sans risque sur votre propre environnement.

 

Remonter en haut de page
Tweeter
Partager
Partager