Bonjour à tous,
Les hackers sont des individus mystérieux, souvent associés à des geeks dans une chambre sombre. Ils n'ont pour autant pas moins de méthode ou de rigueur lorsqu'ils réalisent leurs attaques (ils ont pour autant beaucoup de méthodes ou de rigueur lorsqu'ils réalisent leurs attaques).
Le thème du jour, le mode opératoire des hackers !
🗞 La News : Comment les hackers arrivent à faire d'une pierre, plusieurs (beaucoup de) coups ?
Depuis le 3 juillet, la société américaine Kaseya (éditeur de logiciel de gestion des systèmes informatiques) subit l'une des plus grosses cyber attaques de l'année. La société a demandé à ses quelques 40 000 clients à travers le monde de déconnecter leur logiciel immédiatement. Quarante entreprises ont malgré cela été infectées et plus de 1000 autres sont à risques.
À l'instar de Solarwinds fin 2020, ces hackers ont réussi un gros coup. Avec une seule cyber attaque, ils ont été capables de toucher et mettre en danger des milliers d'entreprises. L'attaque de Solarwinds avait même atteint des institutions publiques et gouvernementales !
Pour réussir ce type d'attaque, on repère un mode opératoire bien précis et quasiment identique (à chaque fois). Les attaquants commencent par un ciblage minutieux de l'entreprise. Le but est de sélectionner une victime ayant un lien fort (au niveau informatique) avec beaucoup d'autres entités. Solarwinds comme Kaseya sont deux éditeurs de logiciels.
Une fois installés dans les systèmes de la victime principale grâce à une faille de sécurité, les hackers ont déclenché dans les deux cas un ransomware en cryptant toutes les données de l'entreprise et en bloquant leur accès. Ensuite, il leur suffit de s'infiltrer dans les systèmes de clients et d'activer le même code pour lancer un autre ransomware.
Voilà comment d'une seule cyber attaque, en sélectionnant la bonne cible, des hackers arrivent à mettre en danger des milliers d'entreprises.
🔮 Le Tips : Réussir sa cyberattaque en 7 étapes
Pour continuer sur le thème des modes opératoires de hacker, je vous explique en 7 étapes comment vous pourriez réussir une cyberattaque !
1. Identification
Les hackers vont étudier la cible et récolter un maximum de données :
- Adresses mails
- Données sur l'activité
- Fuites de données confidentielles
- Structure des infrastructures informatiques
L'objectif et d'identifier les faiblesses de l'entreprise pour adapter leur attaque à leur cible.
2. Weaponization (armement)
Pour les non anglophones, on parle ici d'armement. Les attaquants vont préparer leur attaque en créant, achetant et utilisant des logiciels et techniques adaptés à leur cible.
3. Delivery (livraison)
Les attaquants vont répandre leur moyen d'attaque pour atteindre l'entreprise. Si leur moyen d'accès est le phishing, c'est à ce moment qu'ils vont envoyer les mails frauduleux leur permettant de s'infiltrer dans l'organisation.
4. Installation
Une fois infiltrés, les hackers préparent leur attaque en installant des malwares dans les systèmes informatiques de l'entreprise victime.
5. Contrôle
C'est à ce moment-là que l'attaque devient visible par les utilisateurs et l'entreprise. Les attaquants déclenchent le code d'attaque et prennent le contrôle des infrastructures informatiques.
6. Déplacement latéral
Les hackers essayent d'atteindre d'autres systèmes qu'ils n'avaient pas visés au départ ou des entreprises liées à la victime. C'est le cas des attaques de Solarwinds et Kaseya.
7. Attaque réussie
Une fois toutes ces étapes terminées, les auteurs de l'attaque réussissent à compromettre le système de la cible. Ce qui leur permet d'exfiltrer les données sensibles de l'entreprise et généralement d’extorquer la victime.
N’hésitez et à me faire part de vos remarques, je serai ravi de pouvoir en discuter avec vous et d'en faire profiter la communauté des Cyriusers !
A la semaine prochaine,
Louis de l’équipe Cyrius