À propos de ce blog

Thèmes Populaires

Les hackers menant des attaques ciblées sont bien préparés. Vous devez l’être, vous aussi.

Jennifer Wein

26.04.19 3 min de lecture

« Ne pas se préparer, c’est se préparer à échouer ». Les hackers les plus compétents le savent. C’est pourquoi, en amont de chaque attaque ciblée, ils procèdent à une phase de préparation. Cette phase est connue sous le nom de phase de reconnaissance.

Les cyber criminels expérimentés sont bien préparés : les entreprises doivent donc l’être tout autant.

Durant la phase de reconnaissance, les hackers collectent des informations et se familiarisent avec l’entreprise visée. Ils cherchent à identifier le maillon faible qui leur permettra d’accéder au réseau.
Voici quelques-unes des questions qu’un pirate informatique se pose durant la phase de reconnaissance : qui sont les individus-clés de l’entreprise ? Avec qui l’entreprise fait-elle affaire ? Quelles sont les informations, accessibles au grand public, disponibles sur cette entreprise ?

La préparation d’une attaque implique de recueillir minutieusement toutes les informations disponibles en open source. Plus le hacker dispose de renseignements sur l’entreprise visée, plus il augmente ses chances de succès.

Les pirates informatiques parcourent les réseaux sociaux afin de se familiariser avec les employés. Ils lisent des articles, des communiqués de presse. Ils recherchent également des informations relatives aux systèmes informatiques et systèmes d’exploitation de l’entreprise. Enfin, ils se renseignent sur les revendeurs, fournisseurs et sous-traitants, qui peuvent également constituer des vecteurs d’attaque pertinents.

La recherche des individus-clés constitue une étape importante de la phase de reconnaissance : les personnes constituent en effet le maillon le plus faible de la cyber sécurité.

LinkedIn constitue de ce fait un outil très apprécié des hackers. Le collaborateur visé n’est pas nécessairement le chef de direction. Un nouvel employé, qui ne connaît pas encore tous ses collègues, constitue une cible parfaite pour des e-mails de phishing. Le pirate informatique peut également décider de cibler un employé travaillant sur une technologie spécifique.

Lors de la phase de reconnaissance, les hackers sondent le réseau afin de déterminer quels ports sont ouverts, quels services/applications/systèmes d’exploitation sont utilisés et quelles vulnérabilités peuvent être exploitées.

Un nouvel employé, qui ne connaît pas encore tous ses collègues, constitue une cible parfaite pour des e-mails de phishing.

Une attaque réussie a donc un secret : la préparation. Le pirate informatique peut y consacrer un temps considérable. Pour faire face, les entreprises doivent donc, elles aussi, être préparées. Elles doivent disposer d’un plan d’intervention qui leur permettra d’assurer la continuité de leurs activités en cas d’attaque.

Dans The Hunt, nous vous proposons le récit d’une attaque ciblée visant le secteur industriel. Vous découvrirez comment les pirates préparent méticuleusement une attaque. Vous saurez comment ils exploitent les informations accessibles au grand public pour manipuler le personnel de l’entreprise et tirer profit des process et technologies de l’entreprise.

Après tout, lorsque vous savez à quoi vous êtes confronté, vous pouvez mieux vous préparer.

Jennifer Wein

26.04.19 3 min de lecture

Article mis en avant

Publications connexes

Newsletter modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.

Gated Content modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.