Hackers contractuels : chasseurs du trésor des données

Hackers contractuels : chasseurs du trésor des données

Partager le post

Les entreprises dans la mire des cybercriminels : avec la numérisation croissante, la quantité de données dans l'économie se multipliera à l'avenir. Ce sont des cibles particulièrement tentantes pour les pirates informatiques ou les maîtres chanteurs.

La législation a donc veillé à ce que la protection des données bénéficie également d'une priorité élevée dans le traitement des données numériques. Outre la protection des secrets commerciaux, les entreprises doivent accorder une grande priorité à la sécurité des données personnelles. Les violations du RGPD peuvent avoir des conséquences particulièrement graves : en cas de perte de données, les personnes concernées doivent en être informées. En outre, un tel incident de sécurité peut être sanctionné par les autorités de contrôle. La loi n'exige donc rien de moins des entreprises qu'une capacité d'information constante et un contrôle permanent et fiable de toutes les données qu'elles traitent.

Les données de l'entreprise valent de l'argent comptant

Cependant, le volume croissant de données a mis au jour une autre industrie qui s'est donné pour tâche de contrecarrer ces plans. Avec la numérisation et la mise en réseau mondiale via Internet, toutes les données de chaque entreprise sont - théoriquement - accessibles aux personnes non autorisées. Cela a engendré un vaste marché noir international des données et a aidé la cybercriminalité à se professionnaliser. Les motivations et les stratégies des cybercriminels ciblant les données d'entreprise sont diverses. Voici quelques exemples :

bidouille d'emploi

Les cybercriminels mettent leurs compétences au service de clients payants aux intentions malveillantes. La motivation derrière cela est généralement l'espionnage industriel ou une campagne visant à nuire aux concurrents. Des services individuels, tels que le piratage d'un téléphone portable spécifique, peuvent déjà être réservés sur le Darknet à un prix fixe.

Recueillir des ensembles de données valides

Il y a généralement un intérêt direct à les transformer en liquidités le plus rapidement possible, soit par la revente, soit par une mauvaise utilisation. Cela s'applique, par exemple, aux cartes de crédit ou aux coordonnées bancaires.

Collecte d'enregistrements pour une utilisation ultérieure

Les ensembles de données capturés ne doivent pas nécessairement être complets - les données personnelles sont précieuses car elles peuvent être vendues en masse. Les destinataires, à leur tour, peuvent l'utiliser pour mettre en place d'autres campagnes de spam. Un en-tête de lettre authentique de l'entreprise ou les noms des employés réels peuvent être extrêmement utiles pour d'autres tentatives de fraude pour d'autres cibles d'attaque. Il est également concevable que des enregistrements de données incomplets, tels que des adresses e-mail, restent initialement jusqu'à ce qu'ils puissent être complétés par piratage ou achat de données supplémentaires.

Extorsion à l'aide d'un rançongiciel

Un logiciel malveillant infiltré crypte les enregistrements de données importants d'une entreprise. L'algorithme de décryptage est censé être fourni après avoir payé une rançon sous la forme d'un lien vers un serveur C&C. Il est fortement déconseillé d'effectuer le paiement, car il n'est en aucun cas certain que les criminels disposent même d'un logiciel de décryptage ou que les victimes puissent le télécharger avec succès. Il reste également difficile de savoir si les pirates ont également dupliqué et volé des ensembles de données lors de l'attaque du ransomware.

Quel que soit le secteur d'activité, le produit fabriqué, le service proposé ou la taille : leur existence même en tant que « centre de traitement de données numériques » fait des entreprises une cible généralement intéressante pour les pirates.

Faire face à une menace diffuse

Dans un effort pour parvenir à l'exploitation de données la plus lucrative possible avec un piratage, les cybercriminels se sont concentrés ces dernières années principalement sur les "gros poissons" tels que les banques, les compagnies d'assurance, les fournisseurs d'énergie, les chaînes de vente au détail ou les plateformes de jeux. En conséquence, une course aux armements numériques s'est développée : les entreprises ayant une forte notoriété de marque ou des infrastructures critiques ont renforcé leurs défenses avec des mécanismes de sécurité informatique toujours plus sophistiqués, tandis que les attaquants ont développé leurs technologies en conséquence.

Tom Haak, PDG et co-fondateur de Lywand (Photo : Lywand).

Les chances de succès des cybercriminels dans des entreprises aussi bien équipées sont désormais nettement plus faibles. Mais la maturité de leurs techniques d'attaque ouvre des opportunités pour rattraper le butin perdu sur des cibles de premier plan avec de vastes campagnes. Les pirates recherchent donc de plus en plus leurs victimes à la périphérie - dans des entreprises qui en sont encore aux premiers stades de la numérisation et dont le niveau de sécurité informatique est encore plus bas, y compris, par exemple, des entreprises artisanales, des hôtels ou de plus petits magasins gérés par leur propriétaire. Ils répondent également aux exigences légales de protection des données. À une époque où les données étaient encore stockées dans des fichiers et où les systèmes informatiques n'étaient pas encore connectés à Internet, on pouvait être relativement certain que les données étaient sécurisées : c'était dans des PC, dans des classeurs verrouillés dans un bâtiment auquel seules les personnes autorisées avaient accès et qui était surveillé par un bagagiste ou même un service de sécurité. Le degré de contrôle sur les données ainsi que la sécurité perçue auraient dû être extrêmement élevés dans de tels scénarios.

La sécurité de la sécurité informatique : les contrôles peuvent aider

Malheureusement, cette approche n'est pas entièrement transposable aux infrastructures informatiques. Il est toujours possible que des personnes non autorisées aient eu accès ou pêché des données. Alors, le fait qu'aucune irrégularité n'ait été constatée signifie-t-il qu'il ne s'est rien passé ? Ou des données auraient-elles pu être volées sans que l'on s'en aperçoive ? Évaluer la probabilité d'un tel incident est une entreprise complexe pour les entreprises. Ils font face à une menace diffuse provenant d'intentions différentes et d'autres variables inconnues. Pour quelles raisons les cybercriminels pourraient-ils attaquer l'infrastructure ? Y a-t-il quelque chose qui devrait vous intéresser particulièrement ? Dans quelle mesure les attaquants pouvaient-ils procéder ? Quels vecteurs d'attaque préférez-vous ? Quels dommages l'entreprise pourrait-elle subir et combien la réglementation pourrait-elle coûter en cas d'incident de sécurité des données ?

La sécurité informatique peut-elle résister aux attaques ?

Le champ des scénarios d'attaques hypothétiques est extrêmement vaste. Mais pour pouvoir évaluer la sécurité des données d'une entreprise, il n'y a finalement qu'une seule question centrale : notre sécurité informatique est-elle capable de résister à la fois aux attaques non spécifiques et ciblées ? Un audit de sécurité peut apporter des réponses à cette question. L'ensemble de l'infrastructure informatique est contrôlé dans le cadre d'un contrôle automatisé. L'intelligence artificielle teste les possibilités de nombreux scénarios d'attaque imaginables, puis fait des suggestions d'amélioration pour combler d'éventuelles lacunes. De plus, un tel logiciel peut déterminer si les données de l'entreprise circulent déjà sur des marchés illégaux. Les entreprises reprennent ainsi le contrôle des données qu'elles gèrent. De cette manière, ils peuvent pleinement remplir leurs obligations légales en tant que sous-traitants - et ils offrent à leurs partenaires, à leurs clients et à eux-mêmes quelque chose de plus en plus important : la certitude des mesures de sécurité prises pour protéger les données.

Plus sur Lywand.com

 


À propos de Lywand

Lywand Software propose un audit de sécurité entièrement automatisé de l'infrastructure informatique des entreprises. Pour les revendeurs informatiques, les fournisseurs de services et les éditeurs de systèmes qui souhaitent répondre aux besoins de leurs clients de petite et moyenne taille en matière de sécurité informatique, Lywand simplifie le processus de conseil et de recommandation de produits. Les clients reçoivent ainsi des offres qui augmentent sensiblement leur sécurité. Lywand a son siège social à St. Pölten, en Autriche.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus