blog securite informatique

Pirates informatiques : apprenez à mieux les connaître

Les profils de pirate informatique se diversifient de jour en jour. Les moyens d’action dont ils disposent se renforcent continuellement. Par conséquent, les attaques des pirates informatiques sont de nos jours constamment sophistiquées. La digitalisation enregistre désormais une forte avancée. Elle fait ainsi augmenter en continu le nombre des potentielles cibles des pirates informatiques.

En effet, les pirates informatiques découvrent régulièrement de nouvelles occasions pour pirater. Ces occasions sont notamment favorisées par le cloud computing et l’internet des objets (les appareils constamment connectés à internet).

 

 

La cybercriminalité en hausse massive en 2020

 

L’année 2020 a non seulement été l’année de la COVID-19. Mais aussi, elle a été l’année durant laquelle la cybercriminalité a connu une hausse massive. Pour cause, la pandémie de la COVID-19 a favorisé une hausse inédite de l’utilisation du matériel numérique. Comme exemple, le confinement lié à la COVID-19 a engendré : une recherche massive d’informations sur internet, des achats en ligne, une priorisation du télétravail comme mode de travail…

Ces situations ont donc été une réelle opportunité pour les cybercriminels et les tests d’intrusion ont révélés des failles considérables.

En effet, les cyberattaques avaient déjà augmenté de 210% en 2019 par rapport à 2018. Mais 2020 sera l’année de tous les records puisque la mise en place du confinement et le non-respect des règles de sécurité informatique lors de connexion à distance aurait fait bondir le nombres d’attaques par des pirates informatiques à +400%.

 

 

Des attaques toujours plus dévastatrices

 

Les attaques des pirates informatiques causent constamment des dégâts. Les récentes attaques dirigées contre les hôpitaux, les entreprises, les particuliers… le prouvent.

Comme exemple, en 2020 les entreprises du domaine de la santé et les hôpitaux ont particulièrement été ciblés par les cyberattaques. En clair, durant la crise de la COVID-19 de nombreux hôpitaux ont été victimes de ransomwares. Ces ransomwares ont notamment paralysé les systèmes informatiques des hôpitaux. Pour retrouver le bon fonctionnement de leurs ordinateurs, les hôpitaux devaient nécessairement payer une rançon aux pirates informatiques.

En conséquence, de nombreux patients ont été redirigés vers des hôpitaux voisins. Aussi, pour le non-paiement des rançons les fichiers des hôpitaux sont restés inaccessibles. Dans quelques cas, ces fichiers ont été détruits.

 

 

Des pirates aux profils complexes

 

Récréatif

Les pirates récréatifs sont des pirates informatiques qui agissent pour gagner en notoriété. Généralement, ils possèdent des ressources techniques limitées. Ils exploitent donc les failles informatiques déjà connues. Comme pirates récréatifs, on peut citer : le Wannabe ou Lamer et le Script Kiddie.

• Le Wannabe ou Lamer est en général un enfant ou un adolescent qui par curiosité applique les techniques destinées à pirater. Cependant, il applique ces techniques de piratage sans réellement en savoir les conséquences. Il existe plusieurs outils nécessaires au piratage qui sont gratuitement accessibles sur internet. Le Wannabe ou Lamer télécharge alors librement ces outils et fait ses expériences. Bien qu’il n’y ait aucune réelle volonté de nuire ou d’extorquer de l’argent, ces attaques peuvent se révéler très dangereuses.

• Le Script Kiddie est en général un pirate informatique qui se sert des scripts Shell Unix/Linux codés par d’autres personnes. Car il n’est pas techniquement compétent pour les coder par lui-même. Le Script Kiddie télécharge simplement les scripts sur internet et les exécute. Ceci sans savoir comment fonctionnent ces scripts. Comme dans le cas du Wannabe/Lamer, les attaques peuvent être dangereuse car non maîtrisée par le pirate.

 

Criminel

Les pirates informatiques criminels sont des pirates qui agissent pour des raisons de vandalisme. Ils possèdent des connaissances techniques limitées et ne sont généralement motivés que par un gain rapide et facile d’argent. Les mesures solides de sécurité comme un antivirus professionnel ou un parefeu entreprise peuvent les dissuader et ils visent majoritairement des cibles qui auront tendance à rapidement payer, notamment les PME. Cette criminalité ponctuelle est particulièrement dangereuse pour les petites sociétés et ces pirates informatiques sont assez difficile à traquer.

 

Hacktiviste

Les pirates hacktivistes sont des pirates informatiques qui agissent selon certaines convictions ou selon une appartenance à un groupe. Ils possèdent de nombreuses connaissances techniques. Et ils définissent leurs cibles en fonction de leurs convictions. Comme exemple de pirate hacktiviste on peut citer le Cyber-Warrior (cybermercenaire).

• Le Cyber-Warrior est selon lui un héros dans son milieu. Il agit généralement au sein d’un groupe extrémiste qui a une certaine conviction politique ou religieuse. Les aptitudes techniques du Cyber-Warrior varient de très faibles à excellentes. Le Cyber-Warrior reçoit des rémunérations pour pirater des cibles spécifiques.

 

Crime organisé

Les pirates informatiques qui opèrent dans le crime organisé recherchent en premier du profit. Ils possèdent des connaissances techniques très avancées. Ces pirates ont généralement à leur disposition de nombreuses ressources et ne peuvent être dissuadé qu’en cas de très sérieuses protections informatiques. Ils peuvent passer beaucoup de temps à planifier leurs attaques grâce au soutien d’une infrastructure criminelle ne reposant pas uniquement sur ces attaques.

 

Hacking gouvernemental

Le hacking gouvernemental désigne les activités des pirates informatiques qui sont impliqués dans tout ce qui est : cyberguerre, secrets d’État et espionnage industriel. Ils sont en toute probabilité les meilleurs experts en piraterie informatique. Leurs attaques sont très sophistiquées et leurs ressources sont quasiment illimitées. Comme pirates opérant dans le hacking gouvernemental on peut citer : le pirate-espion industriel, le pirate agent gouvernemental et le pirate militaire.

• Le pirate-espion industriel fait de l’espionnage industriel. Il se charge d’infiltrer les entreprises dont il est employé ou pas. Son but est de rechercher des renseignements stockés sur les outils informatiques d’une entreprise. Ses attaques ciblent donc les ordinateurs, les USB, les disques durs, les e-mails… d’une entreprise.

• Le pirate agent gouvernemental est un pirate informatique qui travaille pour les gouvernements. Ses talents sont bénéfiques pour les services secrets, la justice, la police… d’un gouvernement. Ses talents peuvent notamment permettre de mieux comprendre le déroulement d’une cyberattaque.

• Le pirate militaire est un pirate informatique qui est employé par les services militaires d’un pays.

ARTICLES CONNEXES
MICROSOFT TEAMS

Vous souhaitez plus d’infos ?


Retour vers le haut

Découvrir les fonctionnalités