Maintenance informatique

Dans la vie d'un hacker

Dans la vie d'un hacker

Dans la vie d'un hacker

Nous allons ici traiter le cas où un cybercriminel veut porter atteinte à l'intégrité de vos données et nuire à votre société.

Première étape : trouver sa cible

Le hacker ayant trouvé la société cible, il va faire une recherche de potentielles victimes lui permettant de s'inroduire facilement et durablement dans votre parc informatique.

Qu'est ce qui fait de vous une victime de choix ?

D'abord votre place dans la hiérarchie de la socitété, plus vous êtes haut dans la pyramide plus vos chances d'être ciblé par une attaque informatique est forte. Vu que vos habilitations et vos autorisations sont importantes, si le criminel arrive à récupérer toutes vos créditations alors il aura "les clés du Royaume". Malgré tout ça vous ne pourrez pas modifier votre statut pour essayer d'éviter une attaque.

Ensuite il y a les informations que vous partagez sur vos réseaux sociaux que ce soit professionel ou personnel. Le hacker verra toutes les actualités qui vous concernent et trouvera un moyen de vous atteindre sans prendre trop de risque. Prenons l'exemple que vous annoncez que vous allez partir en Grèce pour une visite dans l'une de vos usines. Il pourra alors facilement vous tendre un piège en vous envoyant un mail concernant votre billet de vol que vous pouvez trouver en pièce jointe du courriel. Ces pièces jointes sont malheureusement infectées par un virus (phishing) et l'attaque peut alors commencer.

Trouvre sa cible

Deuxième étape : s'introduire dans le poste de la victime

Reprenons l'exemple précédent avec les billets d'avion. Maintenant que le hacker a accès à votre poste, il va ouvrir une session derrière la votre sans que vous le sachiez et essayer d'augmenter ses autorisations et de pouvoir passer adminstrateur sur votre ordinateur. Ainsi il accès à tous vos lecteurs et peut chercher ce qu'il a besoin mais aussi modifier certaines applications. Si le hacker veut pouvoir revenir quand il veut sur votre poste il faudra qu'il installe une attaque en persistance : il s'agit d'une modification d'une application qui s'ouvre automatiquement au démarrage, un code-cave. Un code qui est implanté par le hacker pour qu'il passe inaperçu et qui lors du démarrage est poussé à la place d'une ligne de code conventionnelle. Le seul moyen d'éviter ce genre d'attaque et de mettre à jour le plus souvent possible tout vos programmes.Ils seront ainsi réécris et le code-cave disparaîtra.

Ne sachant pas cette solution, le hacker arrive à mettre en place sa porte d'entrée quotidienne. Ainsi l'intrusion dans votre poste est terminée.

Test d'intrusion | Evaluez les risques et votre sécurité | Axido

Troisème étape : champs d'exécution

Ici le hacker devra faire un choix, soit il reste au niveau local et essaie de récupérer toutes les informations possible ou sinon il peut envahir le réseau et avoir accès à tous les postes se trouvant sur votre réseau. Le hacker ambitieux que nous avons décide d'infiltrer votre réseau, il fait alors une recherche d'adresse IP depuis votre poste, toujours invisible à vos yeux car pas sur la même sessions que vous, et trouve alors un serveur avec son nom d'utilisateur et son mot de passe. Maintenance qu'il a les données d'authentifications il faut trouver un moyen d'avoir accès à ce serveur et cela vous allez lui fournir sans vous en rendre compte. Pour tout utilisateur qui veut accéder au serveur physiquement, il faut qu'il utlise un logiciel RDP (Remote Desktop Protocol). Ce logiciel vous permet d'ouvrir une session sur le serveur et le criminel va pouvoir l'utiliser car il est sur votre poste. Ainsi il aura accès à toutes les informations necessaires.

Les universités, cible de choix des hackeurs

Dernière étape : Action finale

Le hacker, ayant mainenant accès à toutes vos données, va devoir choisir une attaque finale par laquelle il va vous soutirer de l'argent, car c'est son but. Plusieurs choix s'impose à lui mais il décide d'utiliser l'attaque la plus fréquente en ce moment, le Ransomware. Ransom vient de l'anglais et veut dire ranson, cela signifie que le hacker va exiger de vous une somme d'argent pour qu'il quitte votre réseau et pour qu'il puisse passer à sa prochaine victime.

Ainsi au bout de deux jours, vous recevez un mail disant que vous venez de subir une intrusion et qu'on vous menace de faire couler votre société si vous ne payez pas une somme d'argent dans un délai. Sachez d'abord que le hacker aura préparé cela minutieusement et c'est pour ça qu'il a attendu deux jours avant de vous menacer. Il aura par exemple trouver un document prouvant que vous êtes assurer à une hauteur de 1 million de d'euros contre les attaques informatiques. Alors la ranson aura pour somme une valeur se rapprochant du million d'euros mais revu un peu à la baisse pour ne pas vous effrayer au point que vous décidez de vous retirer mais assez pour gagner une bonne somme. Ainsi vous pairez la ranson car vous êtes couvert par l'assurance et le hacker empôchera la somme mais rien ne permet d'être sûr qu'il soit complètement parti de votre réseau.

 

Conclusion

Il existe plusieurs façon d'éviter cette attaque :

- Faire attention à ce que vous postez sur les réseaux et à ce que vous rendez public;

- Bien vérifier l'expéditeur du mail que l'on ouvre et ne pas cliquer rapidement sur les pièces jointes avant de les avoir inspectées;

- Mettre en place un antivirus et un firewall de qualité pour éviter de permettre une libre circulation d'une source extérieure dans votre environnement informatique.

 

Pour plus d'information, nous avons créé une rubrique sur les petits gestes du quotidien que nous pouvons faire pour éviter toutes intrusions dans votre système, Sécurisez vos appareils.

Nous allons mettre fin à notre rubrique sur le piratage, faites attentions à vos outils informatiques chers utilisateurs.

 

Bandeau: 

Service de maintenance informatique

Email : contact@aaai.fr