Les hackers menant des attaques ciblées sont bien préparés. Vous devez l’être, vous aussi.
« Ne pas se préparer, c’est se préparer à échouer ». Les hackers les plus compétents le savent. C’est pourquoi, en amont de chaque attaque ciblée, ils procèdent à une phase de préparation. Cette phase est connue sous le nom de phase de reconnaissance.
Les cyber criminels expérimentés sont bien préparés : les entreprises doivent donc l’être tout autant.
Durant la phase de reconnaissance, les hackers collectent des informations et se familiarisent avec l’entreprise visée. Ils cherchent à identifier le maillon faible qui leur permettra d’accéder au réseau.
Voici quelques-unes des questions qu’un pirate informatique se pose durant la phase de reconnaissance : qui sont les individus-clés de l’entreprise ? Avec qui l’entreprise fait-elle affaire ? Quelles sont les informations, accessibles au grand public, disponibles sur cette entreprise ?
La préparation d’une attaque implique de recueillir minutieusement toutes les informations disponibles en open source. Plus le hacker dispose de renseignements sur l’entreprise visée, plus il augmente ses chances de succès.
Les pirates informatiques parcourent les réseaux sociaux afin de se familiariser avec les employés. Ils lisent des articles, des communiqués de presse. Ils recherchent également des informations relatives aux systèmes informatiques et systèmes d’exploitation de l’entreprise. Enfin, ils se renseignent sur les revendeurs, fournisseurs et sous-traitants, qui peuvent également constituer des vecteurs d’attaque pertinents.
La recherche des individus-clés constitue une étape importante de la phase de reconnaissance : les personnes constituent en effet le maillon le plus faible de la cyber sécurité.
LinkedIn constitue de ce fait un outil très apprécié des hackers. Le collaborateur visé n’est pas nécessairement le chef de direction. Un nouvel employé, qui ne connaît pas encore tous ses collègues, constitue une cible parfaite pour des e-mails de phishing. Le pirate informatique peut également décider de cibler un employé travaillant sur une technologie spécifique.
Lors de la phase de reconnaissance, les hackers sondent le réseau afin de déterminer quels ports sont ouverts, quels services/applications/systèmes d’exploitation sont utilisés et quelles vulnérabilités peuvent être exploitées.
Un nouvel employé, qui ne connaît pas encore tous ses collègues, constitue une cible parfaite pour des e-mails de phishing.
Une attaque réussie a donc un secret : la préparation. Le pirate informatique peut y consacrer un temps considérable. Pour faire face, les entreprises doivent donc, elles aussi, être préparées. Elles doivent disposer d’un plan d’intervention qui leur permettra d’assurer la continuité de leurs activités en cas d’attaque.
Dans The Hunt, nous vous proposons le récit d’une attaque ciblée visant le secteur industriel. Vous découvrirez comment les pirates préparent méticuleusement une attaque. Vous saurez comment ils exploitent les informations accessibles au grand public pour manipuler le personnel de l’entreprise et tirer profit des process et technologies de l’entreprise.
Après tout, lorsque vous savez à quoi vous êtes confronté, vous pouvez mieux vous préparer.
Catégories