Ecoutez Radio Sputnik
    hackers

    Hackers: toujours plus sophistiqués et insaisissables

    © AFP 2019 Thomas Samson
    Lu dans la presse
    URL courte
    Par
    0 37
    S'abonner

    Les hackers utilisent des outils d'attaque de plus en plus avancés combinant le code informatique et la psychologie humaine.

    La lutte contre les menaces cybernétiques est une éternelle course poursuite. Les hackers cherchent constamment de nouveaux moyens pour s'introduire dans un réseau, au fur et à mesure que les spécialistes en sécurité trouvent des solutions pour les en empêcher. A en juger par les piratages et les fuites dans les sociétés Anthem, Experian, Carphone, Warehouse, Ashley Madison et Talk Talk cette année, on voit que les malfaiteurs ont toujours une longueur d'avance.

    Le nombre d'attaques augmente chaque année. Par exemple, selon le laboratoire indépendant AV-Test, en 2014 le nombre de logiciels malveillants a augmenté de 71% pour passer de 83 000 à 142 000. Cette année, les entreprises du monde entier ont téléchargé 106 types inconnus de logiciels par heure, soit 48 fois de plus qu'en 2013.

    Lors de leurs plus grandes attaques de 2016, les hackers utiliseront certainement des logiciels malveillants conçus pour infiltrer le réseau de compagnies spécifiques, comme dans le cas du piratage de l'entreprise de distribution américaine Target. Leur arsenal comprend un fishing profond et complexe, ainsi que des astuces "sociales". Cette approche implique l'emploi de ruses et de manipulations psychologiques afin que la victime commette volontairement les actions voulues par les malfaiteurs ou transmette des informations importantes. Dans toute chaîne, l'homme est le maillon le plus faible — c'est bien connu.

    Bombes aériennes
    © Photo. Ministère russe de la Défense
    Si la méthode "sociale" échoue, les malfaiteurs utilisent le plus souvent des versions plus avancées de logiciels malveillants existants. Ces attaques profitent de la vulnérabilité du système informatique que ses concepteurs ne soupçonnent pas ou de tout nouveaux types de menaces contre lesquelles aucun moyen de défense n'a encore été trouvé.

    Ces dernières années, les entreprises adoptent activement des moyens de virtualisation en utilisant le SDN et le cloud computing. Les milieux virtualisés sont complexes et créent de nouveaux niveaux de réseau. C'est seulement aujourd'hui qu'on parvient vraiment à comprendre comment assurer la sécurité de tels systèmes — avec le passage à l'infrastructure virtuelle, les entreprises doivent mettre en place un nouveau niveau de protection.

    Le nombre d'attaques mobiles continue d'augmenter au fur et à mesure que les nouveaux appareils deviennent la norme dans les bureaux. Les hackers jouissent ainsi d'un accès direct et potentiellement rentable aux données personnelles et d'entreprise.

    Plusieurs nouveaux systèmes opérationnels ont vu le jour en 2015, notamment Windows 10 et iOS 9. Jusqu'ici la plupart des attaques contre les entreprises étaient conduites via Windows 7, car Windows 8 n'était pas très répandu. Cependant, le passage massif à Windows 10 grâce à la possibilité d'un téléchargement gratuit certainement l'attention des cybercriminels. Ils chercheront les points faibles de ce nouveau système — qui se met à jour fréquemment et n'est pas suffisamment connu des utilisateurs.

    Les hackers ne s'intéressent pas seulement aux banques mais aussi aux entreprises informatiques. En décembre 2014, une usine métallurgique a été piratée en Allemagne. Les malfaiteurs ont obtenu l'accès au réseau industriel et ont provoqué de sérieux dommages.

    De plus en plus de guerres cybernétiques sont également menées entre les États, les organisations nationales et les services de renseignements. En témoignent les incidents qui ont touché Sony Pictures, le piratage des sites nucléaires iraniens par Stuxnet et les récentes déclarations d'Anonymous concernant le début de leur cyberguerre contre Daech.

    Les premiers cas de piratage de voitures ont été rapportés en 2015: les hackers ont utilisé le système opérationnel des véhicules pour accéder à l'ordinateur de bord, obtenir des informations personnelles du propriétaire et contrôler tous les systèmes de la voiture — et par conséquent les individus à l'intérieur. Même chose pour les systèmes complexes des avions de ligne, des trains et d'autres types de transport en commun.

    Lire aussi:

    Anonymous 3 – EI 0: un site de l'EI remplacé par une pub de pharmacie
    Des hackers soutenant l'EI piratent 54.000 comptes Twitter
    Des hackers ont eu accès à des données du directeur adjoint du FBI
    WikiLeaks dévoile un deal entre Obama et la CIA
    Tags:
    menaces, cyberattaque, hackers
    Règles de conduiteDiscussion
    Commenter via FacebookCommenter via Sputnik