10 profils de pirates informatiques

Les pirates, comme les attaques qu’ils commettent, ont des profils très divers, et leurs actions peuvent répondre à des motivations financières, politiques ou éthiques… Voici la liste des principaux profils de pirates sur lesquels il vaut mieux garder un œil.

Connaître les différents profils des pirates et ce qui les motive peut permettre à un utilisateur individuel ou à une entreprise de mieux identifier les hackers auxquels ils sont le plus exposés, et donc à mieux se défendre contre leurs cyberattaques. En voici 10 mis en avant par le directeur de la stratégie de sécurité d’Anomali, Travis Farral, qui méritent de garder dans le viseur.

Les white hat hackers

Ces hackers éthiques du cybermonde sont principalement des chercheurs et des personnes opérant dans le domaine de la sécurité. Cette catégorie de pirates exerce une surveillance active sur les menaces. Ils sont capables d’explorer les arcanes du Net et de s’emparer ou de faire tomber des botnets. Ils ne travaillent pas forcément et totalement dans le cadre de la loi, mais ils cherchent à empêcher les pirates malveillants d’agir. Ceux qui opèrent dans la limite de la légalité sont parfois appelés « les chapeaux gris ».

Les cyber-mercenaires

Ce sont les marchands d’armes du cybermonde qui agissent pour le compte d’autres attaquants. Parfois, ces cyber-mercenaires sont associés avec ce que l’on désigne assez largement sous l’appellation de « menace persistante avancée » ou « APT ».

Les hackers à la solde des états

Ce sont des pirates informatiques autorisés ou supportés par un pays. Ces acteurs ne sont pas forcément eux-mêmes directement employés par les gouvernements, mais ils ne sont pas poursuivis pour leurs activités, ce qui signifie que celles-ci débordent souvent largement de ce cadre. Certaines tentatives d’intrusions commises par ces groupes sont également qualifiées de « menaces persistantes avancées ».

Les pirates du cybercrime organisé

Ces groupes de hackers sont très efficaces pour exploiter financièrement leurs actions malveillantes. Ils s’appuient sur une chaîne d’approvisionnement bien organisée, où chaque tâche est souvent accomplie par différents individus (opérations de spam, opérations de backdoor, fraude aux cartes de crédit, hébergement). Le créateur de ZeuS, Slavik (Evgeney Bogachev) et le russe Dmitri Smilanets appartiennent à ce groupe de « businessmen » du cybercrime.

Les récidivistes

Dans cette catégorie, on trouve des individus ou des groupes comme LulzSec et Sabu, ou des acteurs comme Th3J3st3r. Ils ont acquis une certaine expérience et ont quelques réseaux pour monétiser leurs actes de piratages, mais ne disposent pas d’un réseau de cybercriminels bien organisés, comme c’est le cas d’autres groupes.

Les hacktivistes

Ce sont des groupes plus ou moins importants qui s’inspirent des Anonymous. Ils utilisent des techniques d’attaques courantes comme les attaques DDoS ou la défiguration de sites Web pour faire passer leur message. Leurs motifs sont principalement idéologiques ou politiques. Leur but est d’exposer leur cible au public pour les mettre en défaut.

Les acteurs étatiques

Ce sont des militaires et des agents du renseignement. Les organismes pour lesquels ils travaillent ont des budgets colossaux et leurs programmes de surveillance sont déjà bien rodés. En général, leurs objectifs sont militaires ou de l’ordre du renseignement. Ces groupes peuvent utiliser des outils extrêmement complexes, mais en fonction de leur cible, ils peuvent aussi utiliser des outils simples. Ils évitent d’exposer inutilement leurs outils et leurs exploits, qui coûtent très cher à développer. Dans la série des APT, leurs attaques sont souvent très avancées ou extrêmement persistantes.

Les cybercriminels inorganisés

Ce sont des individus comme ShadowCrew, ou Gonzalez et Stephen Watt. Ils ont certaines compétences, sont peu organisés, et ils ont une certaine capacité à monétiser leurs actions malveillantes.

Les script kiddies

Les « script kiddies » se trouvent tout en bas de l’échelle des pirates du cybermonde. Ces « ados » pirates cherchent de l’attention en réalisant ici et là de petits de vols de données. Les script kiddies ont souvent peu de compétences. Ils se retrouvent sur des forums, peuvent éventuellement écrire un outil d’administration à distance (Remote Administration Tool – RAT) ou participer à une attaque DDoS initiée et contrôlée par les Anonymous. Mais la plupart du temps, ils ne tirent aucun bénéfice monétaire de leurs actions. Les anciens hackers qui s’étaient illustrés en piratant des sites web pour afficher leur nom en grosse lettre en première page font partie de cette catégorie.

Les pirates de l’intérieur

Il ne faut jamais sous-estimer le pouvoir de nuisance d’un employé mécontent. L’Insider Threat, également connu sous le nom de Malicious Insider, a un compte à régler avec son employeur. Mais c’est aussi le lanceur d’alerte qui profite de son accès pour voler des informations sensibles.

Article rédigé par

Ryan Francis / IDG News Service (adapté par Jean Elyan)

Mar, 13, 2017

0