Blog de la communauté HubSpot

TiphaineCuisset
by: Community Manager
Community Manager

Comment reconnaître un pirate informatique et protéger votre entreprise dès aujourd'hui

Dans l'imaginaire collectif, les pirates informatiques ont de nombreux visages : adolescent aux traits juvéniles camouflés sous la capuche de son sweat dans un sous-sol obscur éclairé par la seule lueur de son écran, ou encore individu louche au regard hypnotique.

 

Le public prête à ces hackeurs des motivations en tout genre : antihéros contestataires s'attaquant aux multinationales et aux politiciens corrompus, ou marginaux aigris cherchant à semer le chaos et la discorde dans le monde qui les a déçus.

 

Si ces perceptions reprennent les codes de la pop culture qui les véhicule, elles ne sont pas pour autant réalistes.

 

Or dans la mesure où beaucoup de personnes pensent que leur anonymat relatif suffit à ne pas attiser l'intérêt des cybercriminels, ces idées reçues peuvent conduire à sous-estimer les risques encourus par tout un chacun. De même, de nombreuses entreprises se croient immunisées contre les attaques en raison du caractère légitime et vertueux de leur activité.

 

La plupart des consommateurs et des professionnels estiment ainsi qu'il suffit de se fondre dans la masse de l'ordinaire pour être protégés.

 

Pourtant, la cybercriminalité prospère aujourd'hui bien loin de cet imaginaire collectif.

 

Elle est souvent d'autant plus difficile à repérer qu'elle prend les atours d'activités commerciales parfaitement légales. D'ailleurs, le quotidien des personnes qui s'emploient à voler les données personnelles et à menacer les entreprises est assez routinier.

 

Ainsi, pour reconnaître les véritables pirates informatiques, il est utile de mieux cerner leurs motivations réelles.

 

 

Les informations personnelles en tant que monnaie d'échange

Dans l'économie parallèle de la cybercriminalité, les données personnelles représentent une monnaie d'échange essentielle.

 

Volées et agrégées, elles peuvent être revendues contre des sommes importantes, et il est plus facile de subtiliser les informations déjà détenues par une entreprise que d'en collecter de nouvelles.

 

Aujourd'hui, de nombreux sites web peu recommandables permettent d'acheter illégalement des listes d'adresses e-mails et de mots de passe issues de failles de sécurité passées. Quelques lignes de code peu sophistiquées suffisent ensuite à tenter de forcer la connexion à différents sites web.

 

Ce type d'attaque ne vise pas de profils particuliers. L'envergure de la cible n'a aucune importance : seule sa vulnérabilité compte.

 

En effet, les hackeurs priorisent la quantité sur la qualité : quelques milliers d'adresses e-mails et de mots de passe permettent de pirater des services à forte valeur ajoutée, comme des clients de messagerie ou des CRM, en vue de voler des données à des fins de revente. Ces listes peuvent également être utilisées pour diffuser des e-mails d'hameçonnage (phishing) ou des rançongiciels (ransomware), qui constituent également des attaques à caractère massif.

 

 

Des liquidités plutôt que de la politique

Bien que la plupart des sites web disposent désormais de protections contre les violations de données, les pirates informatiques les plus aguerris savent en exploiter les failles.

 

En 2020, les coûts engendrés par la cybercriminalité ont atteint près de mille milliards de dollars, démontrant l'ampleur des enjeux et confirmant la valeur des données quotidiennement traitées par les entreprises aux yeux des pirates informatiques. L'authentification à plusieurs facteurs reste l'une des méthodes les plus fiables pour protéger individus et entreprises.

 

La déclaration du groupe Darkside, responsable de l'attaque par rançongiciel de Colonial Pipeline, q..., témoignait des motivations exclusivement lucratives des cybercriminels.

 

« Nous sommes apolitiques et ne prenons aucune part aux enjeux géopolitiques, ne nous associons à aucun gouvernement, ni ne recherchons d'autres motifs à nos actions. Notre unique objectif est de gagner de l'argent, et non de créer des problèmes sociétaux. »

 

Ce type de groupe s'attache donc à accumuler non pas du pouvoir politique, mais des liquidités, mobilisant des tactiques comme les rançongiciels pour extorquer des fonds aux grandes entreprises et organisations.

 

Bien que ces dernières constituent des cibles de choix, l'hameçonnage de cibles plus modestes et de particuliers peut également rapporter gros.

 

 

Protéger votre entreprise

Les entreprises soucieuses de leur protection doivent commencer par abandonner leurs idées reçues quant au piratage informatique.

 

Beaucoup de cybercriminels adoptent des devants aussi anodins que légitimes, y compris en respectant des horaires de bureau et en prenant des congés en famille. Au bout du compte, ils ressemblent à des entrepreneurs classiques, à cela près que leur activité repose sur l'escroquerie et sur l'extorsion de fonds, de données et de confiance.

 

En tant que gardiennes des informations personnelles de leurs clients, les entreprises se doivent de déployer toutes les mesures nécessaires pour préserver la confidentialité de ces derniers. Les ressources suivantes vous aideront à faire vos premiers pas :

 

Blogs :

 

Contenu et webinars HubSpot Academy :

 

Votre entreprise a déployé des efforts considérables pour nouer des relations de confiance avec sa communauté et établir son image de marque. Vous avez donc tout à gagner à sécuriser ces réussites en ancrant la confiance de vos clients dans des mesures de protection concrètes.