Cyber Diagnostic Devis Contact

Filtrer par

Cyber criminalité

Cybercriminalité : profils et motivations.

Cybercriminalité : profils et motivations.

Cybercriminalité : le « hacker » au commencement

Au commencement, le mot « Hacker » n’avait pas forcément de connotation négative, les premiers pirates informatiques auquel ce mot était associé, étant apparu dans les années 50, dont le but était d’améliorer la performance des systèmes d’exploitation.  Les premiers « hackers » associés à la notion de cybercriminels, apparaissent dans les années 1980, sous l’impulsion de Kevin Mitnick, Kevin Poulsen et Vladimir Levin.
1981 : naissance en Allemagne d’une organisation de hackers le « Chaos Computer Club », organisation encore très influente aujourd’hui, qui organise chaque année des congrès où se retrouvent les meilleurs « pirates informatiques ».
1987 : Herbert ZINN, alors âgé de 17 ans réussit à craquer le système informatique de l’opérateur téléphonique AT&T avec un simple ordinateur personnel.
1995 : Vladimir Levin réussit à pénétrer le système d’information de la Citybank et à détourner des sommes encore inconnues estimées entre 3 et 10 millions de dollars.
1999 : un hacker connu sous le nom de MagicFX réussit à craquer le site d’enchère Ebay et à modifier les enchères.

Toutes ces personnes n’ont pas le même profil, travaillent seules pour leur compte ou bien en bande au sein d’entreprises privées aux motivations malhonnêtes, quand ce n’est pas pour le compte d’agences gouvernementales. Découvertes des profils et des motivations.

CYBERCRIMINELS: QUELS PROFILS ?

1-      L’aspirant Hacker

Ce sont généralement des adolescents utilisant des techniques de piratage récupérée sur le web, par simple curiosité intellectuelle, par distraction, sans forcément prendre la mesure de leurs actes.
Ce profil d’apprenti pirate peut parfois déclencher des cyberattaques à leur insu, par simple téléchargement et exécution de scriptes, récupérés sur internet.


2-      Le cracker

Il se différencie des autres hackers par ses motivations qui ne sont pas financières. Il est expérimenté et prend plaisir à pirater des systèmes d’information, uniquement pour en montrer les failles.

 

3-      Le hacker éthique

Il met son expertise au profit de la communauté, en découvrant les failles de sécurité, auxquelles il essaye d’apporter des solutions techniques. Il n’est pas motivé par l’appât du gain.

4-      Les mercenaires

Extrémiste, avec des compétences techniques très variées, il se considère comme le pirate des temps modernes. Il monnaie ses compétences et travaille généralement pour des organisations mafieuses.

5-      Le cyber espion

Expert dans l’espionnage industriel, il met son expertise et ses connaissances afin d’infiltrer les entreprises et d’en voler les données (savoir-faire industriels… brevets …). Il est expert dans l’ingénierie sociale et sais exfiltrer les données sans se faire remarquer à des fins mercantiles.

6-      Les agents gouvernementaux / hacker militaires

Ce sont des hackers recrutés par des organisations gouvernementales (ANSSI, services secrets..) et services de l’armée.
Ils viennent en appui sur différentes missions afin d’aider à comprendre les attaques, à les éviter. Ils sont experts dans l’analyse forensic, visant notamment à collecter les preuves d’une attaque mais travaillent également sur les cyberarmes et cyber défenses des gouvernements qui les emploient.

 

CYBERCRIMINELS : quelles MOTIVATIONS ?

Les motivations des cybercriminels peuvent être assez simples.
Les deux motivations principales qui animent la grande majorité des cyber criminels sont l'argent et l'information. Selon un rapport de Verizon Enterprise, les motivations financières et d'espionnage représentent 93 % des motivations des attaques. D’autres motivations moins fréquemment rencontrées touchent à la recherche de plaisir, l’idéologie, la volonté de nuire.

1-     Cybercriminel & Argent

Un nombre très important  de cyber attaques est motivé par le gain financier. On y retrouve  les logiciels de rançon (ransomware), les campagnes de phishing et le vol de données.
Lorsque les données sont volées, ces données sont revendues sur le Dark Web, certaines données ayant une valeur marchande supérieure (données de santé notamment) .
Les transactions se font souvent en crypto-monnaie, qui par leur caractère anonyme permettent aux cybercriminels de percevoir le fruit de leurs méfaits en toute impunité. Derrière ces motivations se retrouve le crime organisé, à la recherche de profit, disposant d’importantes ressources humaines et financières pour mener à bien leurs actions.

 

2-     Cyber attaques provenant de concurrents

Entrer dans le système d’information d'un concurrent peut être extrêmement utile, que ce soit pour des raisons de vol de propriété intellectuelle, de chantage, de veille concurrentielle ; C’est le moyen de nuire à l’image de son concurrent, de mobiliser les ressources sur des sujets de violation de données personnelles au lieu de mobiliser les ressources sur la dynamique commerciale ou l’innovation.

Dans le domaine industriel,  qu'il s'agisse de secteurs technologiques, de l’industrie pharmaceutique, de fabrication de haute technologie, d'extraction de ressources, de services publics généraux, de systèmes industriels ou de secteurs similaires, au regard du manque de sophistication technique des systèmes dans les industries dont le cœur est la propriété intellectuelle complexe,  les attaques informatiques motivées par des concurrents constituent un risque fort à prendre en compte.

 

3-     Motivations politiques

Comme nous le constatons avec de nombreux acteurs étatiques, la cybercriminalité est un outil de plus en plus utilisé pour atteindre des objectifs politiques. Qu'il s'agisse de piratage informatique pour couper l'électricité d'un pays, manipuler les élections ou semer le trouble avec la diffusion de Ransomware, l'action de l'État est une menace croissante pour toutes les organisations - même si elles ne sont pas forcément une cible directe, comme ce fut le cas avec NotPetya, malware qui contamina plusieurs …. de milliers de postes dans le monde.

4-     Autres motivations

Certains criminels prennent plaisir à pouvoir exploiter les faiblesses des systèmes informatiques. D'autres le font pour des raisons idéologiques ou par simple plaisir de divulguer des informations jugées d'intérêt public. Enfin il existe une population de cybercriminels qui par simple rancune, parce qu’ils sont mécontents d’un service, d'un produit défectueux ou pour régler leur compte avec quelqu’un. Ces cybercriminels peuvent utiliser n'importe laquelle des tactiques mentionnées ci-dessus, ou exécuter des attaques DDoS (tactique également appliquée à des motivations politiques ou concurrentielles), uniquement afin de satisfaire leurs motivations personnelles.

cyber_assurance

CYBER RISQUES : QUELQUES CHIFFRES

Parmi les motivations, la cybercriminalité  avec une motivation financière est la cause la plus fréquente  d’attaques (41 % des attaques recensées). Ces chiffres n’ont rien de surprenant.
En revanche, les attaques provenant d’initiés (27%) et les attaques menées par des concurrents à des fins d’espionnage économiques (26 %) se classent respectivement en deuxième et troisième position.

L'industrie manufacturière semble être beaucoup plus exposée aux attaques pour des motifs d'espionnage que pour des motifs financiers, tandis que l'industrie de la santé est ciblée pour des motifs financiers.
L'administration publique est victime de moins d'attaques d'espionnage (à la fois en proportion des attaques globales et en chiffres absolus) que l'industrie manufacturière. C'est surprenant au premier abord, mais cela pourrait être dû au fait que les cibles de l'administration publique sont moins nombreuses que celles de l'industrie manufacturière, ou que l'administration publique est mieux préparée et consciente de la valeur de ses informations pour les attaquants.

Le coût moyen d’une cyberattaque pour une PME en France dépasse les 500 k€ (pour près de la moitié des attaques recensées).
 

ASSURANCE CYBER CRIMINALITE

Avec le développement du télétravail et des risques associés, avec le développement d’une cybercriminalité organisée, aux moyens de plus en plus importants, l’assurance cyber criminalité doit être intégrée dans une démarche de pérennisation de l’entreprise.

Les garanties offertes par les contrats d'assurance sécurité, détaillées dans un précédent article, permettent d'assurer la pérénité de l'entreprise face aux risques cyber. 

La mise en place d’une assurance cyber criminalité doit être intégrée dans une démarche de gouvernance des cyber risques au sein de l’entreprise. La solution assurance doit intervenir en complément, avec pour vocation de couvrir le risque cyber résiduel, risque difficilement sécurisable avec des solutions de cyber protection.

Le préalable à la mise en place de ce contrat est une analyse détaillée des risques numériques, de l’impact financier liés aux cyber risques, avec une attention particulière à apporter à la compréhension du périmètre à couvrir et aux risques liés aux exclusions des contrats d’assurance cyber proposé. Ce type d’analyse nécessite une bonne connaissance des risques numériques, analyse qui peut être réalisée par un RSSI ou un courtier en assurance spécialisé sur ces risques. Devis et information en ligne.

 Marc-Henri BOYDRON

cyber_assurance

Votre diagnostic cyber gratuit en 5 mn

Testez gratuitement le niveau de cybersécurité de votre entreprise

En savoir plus

Votre devis assurance en ligne gratuit

Obtenez un devis gratuit en 5 mn

En savoir plus