Cybercriminalité : les hackers monnayent leurs compétences

Certains gangs de hackers mettent leurs compétences au service des États-nations qui, grâce à cette stratégie, peuvent dissimuler leur implication. Les gangs de pirates informatiques, de leur côté, profitent de fortes rémunérations.

Des mercenaires informatiques

Dans un rapport, des chercheurs en cybersécurité chez BlackBerry avertissent de l’émergence de systèmes sophistiqués de cybercriminalité en tant que service. Cela signifie que les États-nations ont de plus en plus la possibilité de travailler avec des groupes qui peuvent mener des attaques à leur place.

Ce système de fonctionnement cybercriminel fournit tout type d’opérations de piratage malveillant comme le phishing, la diffusion de malware ou la violation de réseaux. Les hackers sont rémunérés pour leurs prestations, tandis que l’État-nation commanditaire reçoit les informations ou l’accès dont il a besoin.

Faire appel à des gangs informatiques pour mener des attaques furtives

Comme l’attaque a été menée par des cybercriminels qui utilisent leur propre infrastructure et leurs propres techniques, il est difficile de relier l’activité à l’État-nation commanditaire à l’opération. L’émergence de nouveaux logiciels, la sophistication de ces outils et l’anonymat signifient que les États-nations peuvent masquer leurs implications derrière des sous-traitants tiers selon les chercheurs de chez  BlackBerry. 

L’opération Bahamut serait un exemple d’attaque sophistiquée menée par les pirates. Bahamut utilise le phishing, l’ingénierie sociale, les applications malveillantes, les malwares personnalisés et les attaques zero-day dans des campagnes ciblant les gouvernements, le secteur privé et les particuliers du monde entier. Les auteurs des faits ont pu opérer durant plusieurs années avant d’être découverts.

Des hackers difficiles à identifier

Pour les chercheurs et les enquêteurs, l’identification des acteurs de la menace peut être difficile à cause du chevauchement des infrastructures, le ciblage disparate et les tactiques inhabituelles. Cela est particulièrement vrai lorsque seule une partie d’une campagne est externalisée.

La protection des réseaux contre des cyber-attaquants déterminés peut être difficile. Néanmoins, il existe des pratiques de cybersécurité pour empêcher les intrusions. Il faut entre autres penser à fournir uniquement un accès à distance pour les informations sensibles et réserver cet accès à ceux qui en ont absolument besoin. Il faut aussi  examiner constamment le réseau pour rechercher des activités inhabituelles qui seraient considérées comme suspectes.

Restez à la pointe de l’information avec LEBIGDATA.FR !

Abonnez-vous à notre chaîne YouTube et rejoignez-nous sur Google Actualités pour garder une longueur d’avance.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter