De nombreux professionnels de la sécurité aimeraient savoir quelle est la motivation derrière les cyberattaques.

  • Combien gagnent les hackers ?
  • Qu’est-ce qui motive réellement les pirates informatiques à attaquer une organisation particulière ?
  • Combien de temps les pirates informatiques essaient-ils avant d’abandonner et de passer à autre chose ?
  • Dans quelle mesure la cybercriminalité est-elle rentable pour un pirate informatique ?

Un récent sondage mené par Palo Alto Networks fournit quelques réponses à ces questions et donne un aperçu de l’esprit des pirates informatiques. Les résultats de l’enquête suggèrent que la cybercriminalité n’est pas aussi rentable que beaucoup le pensent.

Généralités sur les cyberattaques

La cybersécurité est la pratique qui consiste à protéger vos systèmes, vos réseaux et vos programmes contre les attaques lancées via Internet. De nombreuses raisons peuvent pousser les pirates informatiques à accéder aux informations sensibles de votre entreprise, à les modifier ou les détruire.

Comme vous allez le constater dans ce dossier, les pirates sont généralement motivés par des intérêts financiers, notamment en extorquant de l’argent aux utilisateurs du web. Ensuite, il y a l’espionnage ou l’obtention d’informations sensibles pour ou interrompre des processus commerciaux normaux, et enfin les intérêts personnels. Il est crucial de comprendre ces différentes motivations, car cela vous aide à protéger vos actifs.

La mise en œuvre de mesures de cybersécurité efficaces peut être une tâche particulièrement, étant donné qu’il y a plus de dispositifs connectés que de personnes inconscientes des risques de piratage informatique, d’autant plus que les attaquants ne cessent d’innover leurs tactiques et Il faut parfois plusieurs mois pour vos données ont été piratées.

Pour empêcher la compromission complète de votre système d’information, il faut adopter certaines mesures d’hygiène et de sécurité informatique. Mais avant cela, vous devez connaître les raisons qui motivent réellement les pirates à mener des attaques cybercriminelles.

Le « Grand Jour de Paie », une sorte de mythe ?

Les hacktivistes et les saboteurs constituent une menace, mais dans la majorité des cas, les attaquants ne sont pas déterminés à causer du tort aux organisations. La majorité des cybercriminels sont motivés par l’argent. Plus précisément, la motivation derrière 67 % de la cybercriminalité est l’argent.

Le gain financier est généralement ce qui motive les pirates informatiques. Cela s’est par exemple vérifié en 2016, lorsque des pirates informatiques ont visé la Bangladesh Bank. Ils ont réussi à mettre la main sur une coquette somme de 80 millions de dollars suite à une compromission réussie des informations d’identification du compte concernant les transactions internationales de la banque.

Selon une étude mondiale sur les grandes organisations, présentée par Visual Capitalist en 2017, l’objectif de la plupart des cyberattaques (41 %) est l’obtention d’une rançon. Pour ce faire, les pirates peuvent infecter les réseaux d’une organisation avec un ransomware, un malware qui chiffre les données des ordinateurs vulnérables, et en exigeant de l’argent en contrepartie de la clé privée qui permettra de déchiffrer les données. Si votre organisation ne dispose d’aucune sauvegarde (ou si vos sauvegardes ont également été chiffrées), vous devez tout reconstruire à partir de zéro, à moins que vous payez les criminels.

Ces dernières années, les menaces d’attaques de ransomwares ont fait les gros titres des médias. En 2017, le monde a par exemple été secoué par les attaques par WannaCry et NotPetya, des ransomwares tristement célèbres pour les ravages qu’ils ont faits dans les entreprises du monde entier. Et ce n’était que le début de ce type d’attaque. Depuis lors, les attaques de ransomware se sont multipliées, notamment parce qu’elles ont un potentiel de rendement élevé. Certaines d’entre elles ont donné lieu à des versements de centaines de milliers ou de millions d’euros. De plus, cette menace cybercriminelle peut viser n’importe quelle entité, des particuliers aux organismes gouvernementaux, en passant par les entreprises, les établissements de santé, etc.

La vraie réalité pour la majorité des hackers

Si le motif numéro un d’une cyberattaque reste l’argent, dans la plupart des cas, il semblerait qu’il n’y ait pas vraiment beaucoup d’argent à gagner.

On croit souvent à tort que les cyberattaqueurs s’efforcent inlassablement de briser les défenses des organisations et qu’ils accumulent des millions d’attaques réussies. Cependant, les résultats du sondage indiquent le contraire.

Le Ponemon Institute a demandé à 304 experts en menaces leur opinion sur les motivations des cyberattaques, l’argent qui peut être gagné, le temps investi par les pirates et comment les attaquants choisissent leurs cibles.

Les répondants, basés en Allemagne, aux États-Unis et au Royaume-Uni, étaient tous impliqués à des degrés divers dans la communauté de menaces (threat community). 79 % d’entre eux ont déclaré faire partie de la communauté de menaces, et 21 % ont déclaré qu’ils étaient « très impliqués ».

L’étude a mis en lumière ce qui motive les cyberattaques, tout en offrant un aperçu important de l’esprit des pirates informatiques.

Combien gagnent les hackers ?

Ceux qui veulent savoir combien gagnent réellement les pirates informatiques seront probablement surpris d’apprendre que la réalité n’est pas vraiment ce qu’ils auraient pu penser.

L’étude a déterminé qu’un pirate informatique techniquement compétent serait capable de mener un peu plus de 8 cyberattaques par an, et qu’environ 41 % de ces attaques ne donneraient lieu à une indemnisation.

Les profits tirés de la cybercriminalité se sont révélés relativement constants, quel que soit l’endroit où se trouvaient les criminels. Aux États-Unis, une seule cyberattaque a rapporté en moyenne 15 638 $ à un pirate informatique, contre environ 12 324 $ au Royaume-Uni et environ 14 983 $ en Allemagne.

Combien gagnent les hackers ?

En supprimant le coût des trousses d’outils qu’ils achètent, soit environ 1 367 $, l’institut Ponemon a évoqué que le salaire moyen d’un cybercriminel est de l’ordre de 28 744 $ par an. Ce chiffre est basé sur 705 heures de travail par an, soit environ 13,5 heures par semaine.

Bien entendu, certains pirates peuvent gagner beaucoup plus, mais le pirate moyen ferait mieux de trouver un vrai emploi. Les professionnels de la sécurité informatique gagnent 38,8 % de plus par heure.

Si les pirates informatiques trouvaient un emploi comme professionnels de la sécurité et utilisaient leurs compétences pour protéger les réseaux contre les pirates informatiques, ils pourraient gagner un salaire quatre fois plus élevé et toucheraient une indemnité de maladie, une indemnité de vacances et une assurance médicale ou dentaire.

D’autres facteurs qui peuvent motiver les cyberattaques

L’espionnage

L’espionnage est un autre type d’attaque cybercriminelle. Au lieu d’essayer de soutirer de l’argent à leurs victimes, les pirates tentent d’obtenir des informations protégées.

Les entreprises et d’autres organisations privées peuvent être victimes de l’espionnage, et les informations volées peuvent être vendues sur le dark web, ou utilisées par des concurrents pour obtenir des avantages tactiques. Mais en général, les pirates informatiques ciblent les gouvernements.

Selon un article du journal Reuters, le gouvernement américain a recensé 77 000 intrusions cybernétiques dans ses systèmes, rien qu’en 2015. Une étude mondiale menée par Verizon révèle également que 41 % des motifs des cyberattaques est le gain financier. Combiné à l’espionnage, le gain financier et l’espionnage représentent environ 70 % des motivations de la cybercriminalité.

Le spamming

Vous savez certainement ce qu’un un spam, ces petits courriels indésirables qui arrivent souvent dans vos boîtes de réception et dont les fins ne sont pas toujours très conventionnelles. Pour les pirates informatiques, le but du spamming n’est pas seulement de remplir votre boîte de réception de messages indésirables. Ils peuvent aussi les utiliser pour infecter votre réseau de malwares dans le but de prendre le contrôle des votre système d’information et de vos ordinateurs. D’autres spammeurs s’efforcent également de voler les mots de passe de vos employés afin d’utiliser leurs comptes de messagerie ou leurs comptes de médias sociaux afin de spammer d’autres contacts.

Le contrôle

Etes-vous certain d’avoir le contrôle total de vos appareils connectés ? L’une des tactiques courantes utilisées par les pirates est l’utilisation d’un cheval de Troie pour prendre le contrôle d’une partie ou de l’ensemble de votre réseau. S’ils y parviennent, ils peuvent transformer votre ordinateur en un « botnet » pouvant alimenter des opérations de spamming ou des attaques par déni de service (DDoS). Les pirates peuvent aussi prendre le contrôle total de vos systèmes à des fins de sabotage ou d’espionnage. Un exemple qu’on pourrait prendre est celui d’une personne qui vend des produits illicites sur le dark web. Dans ce cas, elle peut compromettre un système afin d’y placer un service caché, ce qui permet un certain degré d’abstraction par rapport à leurs actions et un déni plausible au cas où les forces de l’ordre interviennent.

La perturbation

Les hacktivistes désignent des groupes de personnes qui utilisent le piratage informatique dans un objectif politique précis. Certains d’entre eux cherchent à trouver et à diffuser des informations pour dénoncer les malversations et la corruption, tandis que d’autres peuvent utiliser la perturbation pour évacuer leur colère, leur frustration ou leur protestation à l’égard d’institutions. Etant donné que son but n’est pas d’ordre financier, le hackerisme est souvent ignoré par les entreprises,

La concurrence

Parvenir à s’introduire dans le système d’information d’une entreprise peut s’avérer précieux pour les escrocs, que ce soit pour voler de la propriété intellectuelle, pour faire du chantage ou pour gagner un avantage concurrentiel.

Les attaques DDoS sont par exemple l’une des attaques les plus utilisées comme un outil de concurrence commerciale. Les entreprises peuvent utiliser certaines d’entre elles pour empêcher leurs concurrents de participer à des événements importants, tandis que d’autres visent la fermeture complète des entreprises en ligne pendant plusieurs mois. Le but étant de provoquer des perturbations pour inciter les clients des concurrents à se ranger de leur côté, de tout en causant des dommages financiers et une perte de réputation à l’entreprise victime.

Cette liste n’est pas exhaustive, car il existe beaucoup d’autres raisons qui motivent les pirates à viser les organisations publiques et les entreprises. Il est toutefois essentiel de les comprendre pour mieux identifier où vos propres actifs peuvent être en danger et pour traiter plus efficacement les risques identifiés.

Comment les données de l’enquête peuvent-elles être utilisées pour prévenir les cyberattaques ?

Palo Alto Networks a interrogé les experts pour savoir dans quelle mesure les pirates informatiques étaient déterminés à violer les défenses informatiques des entreprises.

Étonnamment, il semblerait que même si le prix potentiel est important, les cybercriminels ont tendance à ne pas passer une grande partie de leur temps sur les attaques avant de trouver des cibles plus faciles.

72% des pirates informatiques sont opportunistes et 69% d’entre eux abandonneraient l’idée d’une attaque s’ils découvraient que les défenses d’une entreprise sont solides.

Ponemon a déterminé qu’une attaque contre une infrastructure de sécurité informatique typique prenait environ 70 heures à planifier et à exécuter, alors que pour attaquer une entreprise disposant d’une excellente infrastructure, il faudrait environ 147 heures.

Si la défense informatique d’une entreprise peut résister à une attaque pendant 40 heures, soit moins de deux jours, 60 % des attaquants se dirigeront vers une cible plus facile.

Les cybercriminels ne perdront pas leur temps à s’attaquer aux organisations qui rendent particulièrement difficile l’obtention de données. La raison est simple : il y a beaucoup d’autres cibles plus faciles à attaquer.

Installez des défenses complexes à plusieurs niveaux et utilisez des honeypots pour faire perdre du temps aux pirates. Si les pirates jugent que l’attaque est non rentable, dans la majorité des cas, ils abandonneront et passeront à des cibles plus faciles.

Les honeypots sont-ils vraiment efficace ?

Un honeypot ressemble à un véritable système informatique. Il intègre des applications et des données et dont le but est de tromper les pirates informatiques en leur faisant croire qu’il s’agit d’une cible légitime.

Pour rendre les pots de miel plus attrayants pour les cybercriminels, vous allez y introduire délibérément des failles de sécurité, comme des mots de passe faibles. Des ports vulnérables seront laissés ouverts afin d’attirer les attaquants vers le honeypot, plutôt que vers le réseau réel.

Le but du honeypot n’est pas de résoudre un problème spécifique, comme c’est le cas pour les antivirus et les pare-feu. Il s’agit plutôt d’un outil d’information visant à vous aider à comprendre les menaces existantes pour votre entreprise et à repérer les nouvelles menaces.

Un pot de miel peut par exemple être conçu pour imiter le système de facturation des clients de votre entreprise. En fait, ces derniers sont souvent la cible des criminels à la recherche de numéros de carte de crédit. Une fois que les cybercriminels sont entrés dans le honeypot, vos administrateurs système peuvent les suivre. Leur comportement peut également être évalué. De cette manière, votre équipe informatique pourra trouver des solutions pour rendre votre réseau réel plus sûr.

Pour vous donner une idée quant à l’importance du honeypot, sachez qu’en 2015, des experts en sécurité Internet ont déployé un système de contrôle de chemin de fer en ligne en guise d’appât. L’objectif du projet « HoneyTrain » était d’étudier comment les pirates s’attaqueraient à des projets d’infrastructure publique et où ils pourraient compromettre la sécurité publique et où ils pourraient mettre le public en danger.

Au final, les seuls dommages causés ont été ceux d’une maquette de train en ligne présentée lors d’une foire industrielle de l’informatique en Allemagne. Notez toutefois que le système fictif du « HoneyTrain » a subi 2,7 millions d’attaques en deux semaines seulement.

Utilisez un filtre web pour mettre votre entreprise à l’abri des piratages informatiques

Peu importe la motivation des cybercriminels, la sécurité du web doit être une priorité absolue pour votre entreprise, car les menaces en ligne comme les virus, les malwares, les ransomwares et le phishing peuvent permettre aux cybercriminels d’accéder à vos données privées et créer d’énormes dégâts. Les passerelles web basées sur le DNS constituent l’un des meilleurs moyens de vous protéger contre ces menaces. Un filtre DNS protège votre entreprise en bloquant les virus en ligne et en filtrant les sites web dangereux. Il fournit également des rapports sur le comportement des utilisateurs de votre réseau.

WebTitan Cloud est une solution de filtrage web robuste qui offre une protection efficace contre les menaces lancées via le web. Il empêche vos employés et les autres utilisateurs de votre réseau de consulter les pages web malveillantes, les sites web connus pour héberger des virus, des malwares et des ransomwares, ou encore les sites de phishing. Facile à déployer et à gérer, WebTitan Cloud offre une protection pour tous les appareils sur réseau et hors réseau.

WebTitan détecte 500 millions d’utilisateurs finaux, en temps réel, et environ 5 milliards de requêtes web par mois, couvrant ainsi 99,9% du web actif. Ceci offre une solide protection contre les menaces pour les utilisateurs au bureau ou ceux qui travaillent à distance. Enfin, sachez que WebTitan est une solution évolutive et abordable pour les PME, les MSP, les écoles et les établissements de santé à la recherche d’une protection web basée sur le DNS.

Conclusion

Il est certain que les cybercriminels sont (et resteront) l’une des préoccupations majeures pour les entreprises et les professionnels dans le domaine des technologies de l’information. La sécurisation du DNS devrait donc faire votre première ligne de défense contre ces menaces.

Testez régulièrement la fiabilité de vos solutions de protection contre les cybercriminalités et mettez à jour vos logiciels. N’oubliez pas de sensibiliser vos employés sur les menaces cybercriminelles et sur les mesures à prendre en cas d’attaque.

Même si certaines entreprises peuvent atteindre cet objectif, en appliquant ces différentes mesures dans un délai assez court, il n’est peut-être pas facile pour vous de tout faire en même temps. Le conseil que nous pouvons donner est d’essayer de faire une étape à la fois.

Si vous avez besoin d’informations complémentaires sur la sécurisation de votre réseau avec WebTitan, n’hésitez pas à contacter l’équipe de TitanHQ dès aujourd’hui.