Les 5 phases d’une attaque de pirate informatique


Normalement, une attaque de pirate informatique suit un processus par étapes. Certaines de ces étapes commencent des mois avant que les cibles ne soient touchées

Malgré les sacrifices, notamment économiques, pour mettre à niveau leurs systèmes de sécurité informatique, les entreprises et les institutions, qui constituent un réservoir d'informations précieuses, continuent d'être frappées par les pirates, comme en témoignent les récentes attaques de logiciels malveillants qui ont fait de nombreuses victimes.

D'abord WannaCry puis Petya, deux attaques de ransomware extrêmement dangereuses, ont semé la panique dans le monde entier, piratant des centaines de milliers d'ordinateurs et tenant en échec les données des entreprises touchées. Et surtout, conformément au modus operandi de ce type de malware, ils ont exigé le paiement d'une rançon. De l'argent qui, comme le suggèrent de nombreux experts, ne devrait jamais être versé. Pour deux raisons : il n'y a aucune certitude que les pirates respecteront leur part du marché une fois qu'ils auront obtenu l'argent, et (surtout) cela alimenterait leur activité criminelle. Le problème, c'est que la plupart des entreprises ne sont pas encore capables de faire face à une cyber-piraterie.

Normalement, une attaque de pirates informatiques suit un processus graduel, en plusieurs étapes. Certaines d'entre elles commencent des mois avant que les cibles ne soient atteintes.

Première phase : identification de la cible

D'abord, les pirates doivent identifier une cible à atteindre et planifier la mise en place de l'attaque. En général, les motifs qui font bouger les mains des pirates informatiques sont toujours les mêmes : des raisons économiques, la possibilité de s'approprier des données précieuses ou de nuire à l'entreprise. Une fois la cible identifiée, la phase d'étude commence. Les cybercriminels commencent à recueillir des informations sur l'entreprise et notamment sur son système de sécurité. Une campagne d'ingénierie sociale est mise en place, une technique utilisée pour extraire des données utiles à utiliser dans l'attaque. Les pirates créent un faux site web, visitent les installations et assistent également aux événements organisés par l'entreprise, afin de tout savoir sur la cible. A ce stade, la planification de l'attaque commence.


Deuxième phase : l'intrusion

Les pirates choisissent, en fonction des informations recueillies lors de la première étape, la manière de pénétrer le système de sécurité de l'entreprise. Dans cette phase, les cybercriminels entrent sur la pointe des pieds, cachant leurs armes sur les machines qu'ils ciblent. Silencieusement, peut-être en utilisant des techniques de hameçonnage, ils volent les informations d'identification du réseau de sécurité ou installent des logiciels malveillants sur les ordinateurs. L'objectif est de prendre le contrôle des appareils à distance. C'est une phase très délicate, dont dépend le succès ou l'échec de l'intrusion informatique.


Troisième phase : étude du réseau de l'entreprise

Toujours en restant sous trace et en agissant comme un utilisateur autorisé, le pirate étudie le réseau de l'entreprise, cartographiant les serveurs et l'ensemble du réseau de protection. L'objectif principal est d'étendre le compromis le plus loin possible. Dans cette phase, le cybercriminel, secrètement comme s'il s'agissait d'un virus, analyse le système, en essayant de trouver où se trouvent les bases de données qui contiennent des informations sensibles, comme les mots de passe pour accéder au réseau de protection. Généralement, cela se produit des mois ou des semaines avant que l'attaque ne soit détectée.

Quatrième phase : accès aux données de l'entreprise

Une fois les informations d'identification obtenues, les pirates prennent le contrôle des systèmes informatiques de l'entreprise. L'attaque entre dans une phase très chaude, car les pirates compromettent tous les canaux du réseau de sécurité et sont maintenant prêts à rendre la brèche publique. Dans cette étape, les cybercriminels ont accès à tous les serveurs de l'entreprise : emails, documents sensibles, informations clients.

Cinquième étape : l'attaque finale

Dans la dernière étape, les cybercriminels sortent du bois, mettant en pratique leur objectif ultime : bloquer les activités de l'entreprise et demander de l'argent en retour. Les données contenues dans les machines affectées sont cryptées par un ransomware. Trop tard pour arrêter la cybermenace, qui a commencé des mois avant d'être détectée. Le problème est que les pirates, utilisant des systèmes légitimes, s'infiltrent dans le réseau de protection de l'entreprise sans laisser de trace.

Comment se protéger

Investir dans la sécurité informatique signifie plus que l'utilisation de systèmes de protection sophistiqués. Il est très important de maintenir vos appareils à jour (il suffit d'une seule vulnérabilité informatique pour compromettre l'ensemble du réseau de l'entreprise) et de préparer vos employés à faire face à une attaque de pirates informatiques. Comme nous l'avons vu, les pirates parviennent à obtenir des identifiants d'accès au réseau de l'entreprise par le biais du phishing, une technique trompeuse par laquelle les victimes sont amenées à révéler des données secrètes.

Laisser un commentaire