Attention mesdames et messieurs, vous allez entrer dans une zone interdite : la tête d’un hacker. Je vais analyser la situation et les mesures prises par les entreprises face à la cybersécurité avant de vous faire découvrir mon environnement de travail.
Faisons une brève observation
Si les entreprises peuvent subir des conséquences lourdes avec des impacts directs et indirects à cause des cyber attaques, elles n’ont pas toutes le même niveau de maturité cyber. D’ailleurs, mes cibles préférées sont les PME et ETI. Même si 86% des dirigeants s’estiment sensibilisés aux risques cyber, seulement 44% des ETI priorisent l’investissement dans la cybersécurité. Et, en plus de mes nombreuses opportunités d’attaques, les mois de Covid-19 ont laissé des portes grandes ouvertes vers les systèmes d’informations des entreprises !
Maintenant que nous avons constaté ce terrain favorable, passons aux coulisses !
Les loups se déplacent toujours en meute
Contrairement à ce que l’on peut croire, nous formons des équipes, travaillant dans divers services avec un comité de direction au sommet de la pyramide hiérarchique, ce qui fait de nous une entreprise comme les autres. Mais comme on aime sortir du lot, vous pouvez nous appeler gang, cluster ou même cartel.
Concrètement, voici des exemples de services qui composent notre organisation :
- Un service RH avec des recruteurs opérant via le dark web en complément des outils traditionnels
- Un service financier qui gère les budgets, notamment des risques (en cas d’arrestation par exemple)
- Un département R&D qui permet de toujours améliorer nos techniques d’attaque
- Des développeurs en charge de la conception des malwares et de l’évolution continue de notre SI
- Et bien sûr mon équipe, celle des hackers qui travaillent en première ligne.
Ma mission, en effet possible
Mon objectif est de pénétrer dans votre système d’information pour y faire mon petit nid. Une fois vos données dérobées, je vais demander une rançon, les revendre ou détourner des fonds directement. Chez nous, tous les coups sont autorisés ! Alors ne cherchez pas la porte mal fermée dans votre infrastructure car je compte la trouver en premier. Au cas où votre infrastructure est assez robuste, je m’attaquerais à vos collaborateurs, qui n’appliquent souvent pas les bonnes pratiques de la cybersécurité !
Pour ce faire, la première option est d’utiliser des bots, de plus en plus sophistiqués, pour scanner tout ce qui est visible sur internet afin de détecter les vulnérabilités de votre SI. La deuxième option c’est l’ingénierie sociale où je recours à des techniques telles que l’hameçonnage, l’appâtage, le faux-semblant ou encore le malware pour voler des informations confidentielles ou des informations de connexion.
Finissons-en… pour le moment !
Notre premier tour en coulisses est terminé, mais mon histoire, elle, est loin de l’être. C’est le début de l’aventure ! Si vous voulez en savoir plus sur mon organisation et mon mode opératoire, je vous invite à rentrer dans mon monde clandestin en parcourant mon livre noir, bien que je préfère que vous passiez votre chemin…