L’actualité vient de mettre dramatiquement en avant la menace de la cyberguerre. Bien que théorisée depuis des années, aujourd’hui nous voyons les effets concrets des cyberattaques. Nous ne sommes plus sur de l’ espionnage ou vol de donnée mais sur de véritables actes malveillants cherchant à nuire à notre société.
Néanmoins dans ce climat d’incertitude, il faut comprendre la motivation des cyberattaquants afin de savoir si vous êtes une cible potentielle. Est ce que votre cybersécurité est vraiment menacée ?
LE MOBILE DU CRIME ...
Avant toutes choses il faut discerner deux types d’attaques.
- Une attaque ciblée
- Une attaque de masse.
Bien que cela semble évident à première vue les tenants et les aboutissants sont bien différents et in fine le mobile aussi.
En effet, contrairement à ce que le cinéma peut véhiculer, une cyberattaque ne se fait pas en quelques secondes en pianotant sur son clavier. Cela demande du jus de cerveau et des ressources. Je parle évidemment de vrais hackers et non pas de petits jeunes qui lancent des scripts sans vraiment savoir ceux qu’ils font. Ces derniers représentent une menace différente.
ATTAQUE DE MASSE
Par définition une attaque de masse n’est pas ciblée. Les cyberattaquants lancent leurs scripts sur une plage ip, un peu comme un pêcheur lance son filet à la mer. Ils voient ensuite ce qu’ils remontent dans leur filet et ce qui est exploitable.
Dans un contexte géopolitique, les groupes de hackers peuvent cibler les plages ip d’un pays ou d’une région. En effet on peut géolocaliser les adresses ip. Par exemple pendant le conflit entre l’Ukraine et la Russie le collectif de hackers Anonymous visent les ip russes.
Mobile d'une cyberattaque de masse
La bonne question à vous poser est toujours : Que gagnent le hacker à vous attaquer ?
- Le profit : le déploiement en masse d’un ransomware ou le détournement de votre puissance de calcul pour le minage de cryptomonnaie
- Parc de zombie : Les groupes de hackers ont besoin de machines zombies pour masquer leur identités ou lancer des attaques de type DDOS.
Etes-vous potentiellement en danger face à une attaque de masse?
Suivant votre exposition sur le net, le risque pour votre cybersécurité évolue.
Si par exemple vous utilisez toujours le même mot de passe sur tous les sites internets , vous êtes alors en danger. En effet l’attaque peut très bien dérober la base de données d’un site et récupérer vos identifiants. Il est alors très simple pour les pirates de rechercher via votre identifiant ou votre adresse mail, vos comptes sur de multiples sites.
Votre connexion internet est aussi un autre vecteur d’attaque. Chez vous ou dans votre entreprise vous êtes de plus en plus connectés et certains de ces systèmes communiquent avec l’extérieur. Tous les services que vous rendez publiques sur votre adresse ip peuvent être des portes d’entrée à une attaque de masse. Je prendrais pour exemple les caméras de surveillance qui ont bien souvent permis de pénétrer un réseau.
Vous devez donc savoir le nombre de services publics afin de connaitre votre exposition et prendre les mesures adéquates.
Voici les étapes pour vérifier :
- Avez vous une ip fixe ou flottante? Pour connaître votre ip vous pouvez utiliser : mon-ip.com
- Après avoir récupérer l’ensemble de vos ips publiques lancer un scan sur tous les ports et protocole tcp, udp icmp…
- En face de chaque port ouvert vérifier le matériel et le logiciel qui fournit le service.
Si vous vous sentez perdu, n’hésitez pas à nous contacter pour que nous puissions vous aider.
ATTAQUE CIBLEE
Une attaque ciblée est bien évidemment nettement plus dangereuse. En effet lors d’une attaque de masse, le hacker va lancer une attaque sur un service particulier et si cela ne marche pas, il passera à la prochaine victime.
Dans une attaque ciblée le cyberattaquant mettra tout en oeuvre pour trouver la faille est compromettre votre cybersécurité.
Comprendre la motivation du hacker
La première chose à faire est d’évaluer votre valeur en terme de cible. Pour cela posez vous ces quelques questions :
- Etes-vous un personnage publique ou ayant une certaine influence sur des projets
- Possédez vous une connaissance technologique ou stratégiques de valeur
- Travaillez vous en partenariat ou avec un entité visée par des cyberattaques
Si à une de ces questions vous répondez oui alors vous pouvez être une cible de valeur.
Imaginons quelques scénarios pour que vous compreniez bien.
Le hacker est commandité par une personne voulant faire pression sur vous pour influencer vos choix sur un projet ou vous forcer à communiquer des informations stratégiques. Il n’attaque pas l’entreprise , mais l’employé, le consultant externe, le prestataire.
Vous êtes un personnage publique et l’attaquant est commandité par un opposant cherchant à salir votre réputation. Il peut soit dérober des données soit implanter de fausses informations sur vos comptes.
Vous êtes un fournisseur ou prestataire de services d’un grand groupe ayant une cybersécurité renforcée. Il est très difficile pour les cyberattaquant de pénétrer leur réseau. Ils peuvent alors se servir de vous comme d’une porte dérobée ou pour voler des informations de valeurs via votre infrastructure.
CONCLUSION
Vous l’aurez compris, pour évaluer votre risque potentielle d’une cyberattaque, il faut commencer par évaluer ce que gagne le cyberattaquant.
Il est bien évident que la coiffeuse du quartier a un risque extrêmement faible d’être victime d’une cyberattaque ciblée. Par contre la société ayant inventé un procédé révolutionnaire pouvant faire gagner des millions d’euros risque gros.
Estimer le gain d’une cyberattaque permet d’évaluer le risque pour votre cybersécurité.