« Sauron »-nous qui se cache derrière les cyberattaques ?


Qu’est-ce qu’une cyberattaque ?

Une cyberattaque est un acte malveillant envers un dispositif informatique via le réseau Internet. Une cyberattaque est organisée par une personne appelée un hacker.

Les hackeurs créent des virus informatiques qu’ils installent sur l’ordinateur central d’une entreprise ou d’une personne, par le net ou par un support type USB, pour lui voler ses données et les vendre à la concurrence, ou pour le faire chanter et récupérer ainsi une rançon.

La première cyberattaque importante que l’on connaît date de 2006 et a été organisée par des hackers russes contre des sites de l’état estonien.

Depuis, les attaques par Internet sont les attaques les plus répandues : en 2015, on a recensé plus de 52 millions de cyberattaques dans le monde. Selon un rapport publié par IBM Security, 60 % des attaques informatiques ayant visé des entreprises en 2015 ont été initiées par quelqu’un de confiance. Parfois par malveillance, parfois par inadvertance en insérant une clef USB contenant un virus.

C’est dans le domaine de la santé que les entreprises ont été victimes du plus grand nombre de cyberattaques en 2015, car les données de santé valent très cher sur le marché noir…

A quoi ressemble l’attaque parfaite ?

En fait, pour réaliser une attaque « parfaite », il suffit aux pirates informatiques de varier leurs attaques. Le plus célèbre virus connu est probablement le « cheval de Troie », mais il en existe une flopée.

Récemment, en septembre 2015, des chercheurs en sécurité ont détecté dans les ordinateurs de plusieurs organisations un malware qui espionne depuis 5 ans des gouvernements, des militaires, des scientifiques, des grandes entreprises dans le monde entier, sans que personne ne l’ait vu tellement il est intelligent. Son nom de code est Sauron, car des références au livre « le Seigneur des Anneaux » sont glissées dans son code.

Sauron peut prendre différentes formes et utiliser diverses méthodes pour s’infiltrer sur les réseaux, comme par exemple prendre l’apparence d’un fichier similaire à ceux publiés par l’entreprise qu’il surveille, ou se propager rapidement via une clé USB. Une fois qu’il a infecté un ordinateur, Sauron lui vole des fichiers, des clés de chiffrement, enregistre ce qui est fait dessus, comme les frappes de touches permettant de connaître les mots de passe, mais aussi crée des portes d’accès dérobées à des données confidentielles.

Mais Sauron se démarque vraiment parce qu’il utilise presque toutes les techniques de hacking imaginables connues aujourd’hui, et est tellement sophistiqué que les experts pensent qu’il pourrait être parrainé par un Etat…

virus informatique

Comment s’en protéger ?

Diverses entreprises se sont créées pour lutter contre le cybercrime et ont conçu de nombreuses façons de les prévenir et de les arrêter comme :

-la surveillance : en contrôlant les flux d’informations, elle permet de détecter des comportements et des transactions anormales afin de prévenir l’utilisateur.

-les pares-feux : fonctionnant comme des anti-virus, ils bloquent les petites attaques comme le DDos, qui consistent à envoyer un grand nombre de requêtes sur des serveurs pour qu’ils saturent, mais est plus défaillant sur les attaques sophistiquées.

-le cryptage : plus cher mais plus efficace, il bloque presque tous les types d’attaques. C’est un logiciel qui change le code et les mots de passes toutes les minutes pour empêcher les hackeurs d’avoir accès au données.

L’importance du cybercrime est telle dans le monde, qu’une Convention sur la cybercriminalité fut signée par le Conseil de l’Europe, les Etats-Unis, le Canada, le Japon et l’Afrique du Sud en 2001. Cette convention vise, par exemple, à harmoniser les lois sur la cybercriminalité et les rendre plus crédibles.

 

anssi
L’ANSSI, l’Agence Nationale de la Sécurité des Systèmes d’Informations, qui aide à lutter contre la cybercriminalité en France

Un commentaire Ajoutez le vôtre

  1. photo2739 dit :

    A reblogué ceci sur photo2739et a ajouté:
    un très bon article d’un confrère, pour comprendre le cybercrime.

    J'aime

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s