Hackers: toujours plus sophistiqués et insaisissables

© AFP 2024 Thomas Samson hackers
hackers - Sputnik Afrique
S'abonner
Les hackers utilisent des outils d'attaque de plus en plus avancés combinant le code informatique et la psychologie humaine.

La lutte contre les menaces cybernétiques est une éternelle course poursuite. Les hackers cherchent constamment de nouveaux moyens pour s'introduire dans un réseau, au fur et à mesure que les spécialistes en sécurité trouvent des solutions pour les en empêcher. A en juger par les piratages et les fuites dans les sociétés Anthem, Experian, Carphone, Warehouse, Ashley Madison et Talk Talk cette année, on voit que les malfaiteurs ont toujours une longueur d'avance.

Anonymous - Sputnik Afrique
Anonymous demande l’aide des services de sécurité pour combattre l’EI
Le nombre d'attaques augmente chaque année. Par exemple, selon le laboratoire indépendant AV-Test, en 2014 le nombre de logiciels malveillants a augmenté de 71% pour passer de 83 000 à 142 000. Cette année, les entreprises du monde entier ont téléchargé 106 types inconnus de logiciels par heure, soit 48 fois de plus qu'en 2013.

Lors de leurs plus grandes attaques de 2016, les hackers utiliseront certainement des logiciels malveillants conçus pour infiltrer le réseau de compagnies spécifiques, comme dans le cas du piratage de l'entreprise de distribution américaine Target. Leur arsenal comprend un fishing profond et complexe, ainsi que des astuces "sociales". Cette approche implique l'emploi de ruses et de manipulations psychologiques afin que la victime commette volontairement les actions voulues par les malfaiteurs ou transmette des informations importantes. Dans toute chaîne, l'homme est le maillon le plus faible — c'est bien connu.

Bombes aériennes - Sputnik Afrique
Hackers: l'Ukraine vend des bombes soviétiques au Qatar
Si la méthode "sociale" échoue, les malfaiteurs utilisent le plus souvent des versions plus avancées de logiciels malveillants existants. Ces attaques profitent de la vulnérabilité du système informatique que ses concepteurs ne soupçonnent pas ou de tout nouveaux types de menaces contre lesquelles aucun moyen de défense n'a encore été trouvé.

Ces dernières années, les entreprises adoptent activement des moyens de virtualisation en utilisant le SDN et le cloud computing. Les milieux virtualisés sont complexes et créent de nouveaux niveaux de réseau. C'est seulement aujourd'hui qu'on parvient vraiment à comprendre comment assurer la sécurité de tels systèmes — avec le passage à l'infrastructure virtuelle, les entreprises doivent mettre en place un nouveau niveau de protection.

Le nombre d'attaques mobiles continue d'augmenter au fur et à mesure que les nouveaux appareils deviennent la norme dans les bureaux. Les hackers jouissent ainsi d'un accès direct et potentiellement rentable aux données personnelles et d'entreprise.

Plusieurs nouveaux systèmes opérationnels ont vu le jour en 2015, notamment Windows 10 et iOS 9. Jusqu'ici la plupart des attaques contre les entreprises étaient conduites via Windows 7, car Windows 8 n'était pas très répandu. Cependant, le passage massif à Windows 10 grâce à la possibilité d'un téléchargement gratuit certainement l'attention des cybercriminels. Ils chercheront les points faibles de ce nouveau système — qui se met à jour fréquemment et n'est pas suffisamment connu des utilisateurs.

Les hackers ne s'intéressent pas seulement aux banques mais aussi aux entreprises informatiques. En décembre 2014, une usine métallurgique a été piratée en Allemagne. Les malfaiteurs ont obtenu l'accès au réseau industriel et ont provoqué de sérieux dommages.

Cybersécurité - Sputnik Afrique
La Chine et les USA veulent en finir avec la cyberguerre
De plus en plus de guerres cybernétiques sont également menées entre les États, les organisations nationales et les services de renseignements. En témoignent les incidents qui ont touché Sony Pictures, le piratage des sites nucléaires iraniens par Stuxnet et les récentes déclarations d'Anonymous concernant le début de leur cyberguerre contre Daech.

Les premiers cas de piratage de voitures ont été rapportés en 2015: les hackers ont utilisé le système opérationnel des véhicules pour accéder à l'ordinateur de bord, obtenir des informations personnelles du propriétaire et contrôler tous les systèmes de la voiture — et par conséquent les individus à l'intérieur. Même chose pour les systèmes complexes des avions de ligne, des trains et d'autres types de transport en commun.

Fil d’actu
0
Pour participer aux discussions, identifiez-vous ou créez-vous un compte
loader
Chat
Заголовок открываемого материала