Qu’est-ce que le piratage ?
Abonnez-vous à la newsletter IBM Explorer IBM Security QRadar
Vue aérienne de plusieurs personnes travaillant sur des ordinateurs

Le piratage est l’utilisation de moyens non conventionnels ou illicites pour obtenir un accès non autorisé à un appareil numérique, un système informatique ou un réseau informatique.

Typiquement, un pirate informatique, ou hacker, est un cybercriminel qui exploite les failles ou contourne les mesures de sécurité pour s’introduire dans un ordinateur ou un réseau informatique afin de voler des données. Toutefois, le piratage ne part pas toujours d’une intention malveillante. Techniquement parlant, un consommateur qui utilise son smartphone pour exécuter des programmes personnalisés est également un hacker.

Les pirates informatiques malveillants sont parvenus à développer une vaste économie qui tourne autour de la cybercriminalité, où les hors-la-loi tirent profit du lancement de cyberattaques, de la vente de logiciels malveillants ou du vol de données. Selon une estimation (lien externe à ibm.com), ce marché noir représente la troisième économie mondiale, derrière les États-Unis et la Chine.

À l’opposé, la communauté de la cybersécurité dépend de plus en plus des hackers éthiques, soit les pirates informatiques mettant leurs compétences au profit du bien plutôt que du mal pour tester diverses mesures de sécurité, identifier et corriger les failles de sécurité et prévenir les cybermenaces. Les pirates éthiques gagnent très bien leur vie en aidant les entreprises à renforcer leurs systèmes de sécurité ou en collaborant avec les forces de l’ordre pour arrêter leurs homologues malveillants.

Pirates malveillants

Les pirates informatiques malveillants (parfois appelés « hackers black hat ») mènent eux-mêmes des cyberattaques et développent eux-mêmes des logiciels malveillants ou des exploits qu’ils vendent à d’autres pirates sur le dark Web (voir, par exemple, les accords de ransomware en tant que service). Ils peuvent travailler seuls ou au sein d’un groupe organisé de pirates informatiques ou de cybercriminels.

Les gains financiers constituent la principale motivation des pirates qui s’adonnent à différentes activités, comme :

  • Voler des informations ou des données personnelles (identifiants de connexion, numéros de carte ou de compte bancaire, numéros de sécurité sociale) qu’ils peuvent utiliser pour s’introduire dans d’autres systèmes ou usurper l’identité de leurs victimes.
     

  • Lancer des attaques d’ingénierie sociale, telles que l’hameçonnage ou les escroqueries par e-mail, pour inciter les gens à leur envoyer de l’argent ou des données sensibles.
     

  • Extorquer leurs victimes par le biais d’attaques par ransomware ou déni de service distribué (DDoS) afin de prendre en otage des données, des appareils ou des opérations commerciales jusqu’à ce qu’une rançon soit payée. Selon le X-Force Threat Intelligence Index, 27 % des cyberattaques visent à extorquer leurs victimes.
     

  • Faire de l’espionnage industriel pour voler la propriété intellectuelle ou d’autres données sensibles des concurrents de l’entreprise qui a fait appel à leurs services.

Toutefois, les pirates malveillants peuvent également lancer des cyberattaques pour d’autres raisons. Ainsi, un employé mécontent peut pirater le système informatique de son employeur parce qu’il s’est vu refuser une promotion.

Pirates éthiques

Les pirates éthiques (parfois appelés « hackers white hat ») utilisent leurs compétences pour aider les entreprises à trouver et à corriger les failles de sécurité afin que les acteurs malveillants ne puissent pas les exploiter.

Le piratage éthique est une profession légitime, et les pirates éthiques travaillent souvent comme consultants en sécurité ou employés des entreprises qu’ils sont amenés à pirater. Les hackers éthiques suivent un code de conduite strict : ils obtiennent toujours une autorisation avant de pirater, ne causent aucun dommage et gardent leurs découvertes confidentielles.

Les tests de pénétration comptent parmi les services de piratage éthique les plus couramment effectués. Ils consistent à lancer une cyberattaque contre des applications Web, des réseaux ou d’autres actifs dans le but de trouver leurs faiblesses. Les hackers travaillent ensuite avec les propriétaires de ces actifs pour remédier à ces faiblesses. Les pirates éthiques peuvent également effectuer des évaluations des vulnérabilités, analyser les malwares pour recueillir des renseignements sur les menaces ou sécuriser les cycles de développement de logiciels.

Autres types de pirates

Il existe également des pirates qui n’entrent dans aucune des deux catégories précédemment mentionnées. Parfois appelés « hackers grey hat », ils ont tendance à s’introduire dans des systèmes sans autorisation, mais ils ne le font pas à des fins malveillantes puisqu’ils informent les entreprises qu’ils piratent des failles qu’ils rencontrent sur leur chemin. Ils peuvent alors proposer aux entreprises de corriger ces vulnérabilités en échange d’une rémunération ou même d’une offre d’emploi. Même s’ils ont de bonnes intentions, ces hackers peuvent accidentellement alerter les pirates malveillants de nouveaux vecteurs d’attaque. 

Certains programmeurs amateurs piratent simplement pour la pratique, afin d’apprendre de nouvelles choses ou de gagner en notoriété en parvenant à atteindre des cibles difficiles. 

Les « hacktivistes » sont des militants qui piratent des systèmes pour attirer l’attention sur des questions sociales et politiques. Le collectif Anonymous est probablement le groupe de hacktivistes le plus connu, ayant organisé des attaques contre des cibles telles que le gouvernement russe (lien externe à ibm.com).

Les pirates informatiques parrainés par l’État bénéficient du soutien officiel d’un État-nation. Ils collaborent avec un gouvernement pour espionner ses adversaires, perturber des infrastructures critiques ou diffuser des informations erronées. Ces hackers peuvent être considérés comme éthiques ou malveillants en fonction des points de vue. Ainsi, l’attaque Stuxnet sur les installations nucléaires iraniennes supposément menée par les gouvernements américains et israéliens peut être considérée comme éthique par toutes les personnes qui estiment que le programme nucléaire iranien est une menace.

Outils de piratage

Il n’y a rien tel qu’une opération de piratage « typique ». Les hackers utilisent différentes tactiques en fonction de leurs objectifs et des systèmes qu’ils ont dans le viseur. De l’envoi massif d’e-mails d’hameçonnage pour voler les mots de passe de leurs victimes au lancement d’une menace persistante avancée (APT) qui consiste à s’introduire secrètement dans un réseau pendant plusieurs mois, les piratages peuvent être aussi simples que sophistiqués.

Cela dit, les pirates informatiques ont tendance à utiliser à certain nombre d’outils types pour mener à bien leurs activités.

Systèmes d’exploitation spécialisés : bien que les pirates puissent lancer des attaques à partir de systèmes d’exploitation Mac ou Microsoft standard, beaucoup utilisent des systèmes d’exploitation personnalisés. Par exemple, Kali Linux, une distribution Linux open source conçue pour les tests de pénétration, est populaire chez les pirates éthiques.

Outils de piratage des identifiants : ces programmes peuvent percer les mots de passe en cassant le chiffrement ou en lançant des attaques par force brute, qui utilisent des bots ou des scripts pour générer et tester automatiquement des mots de passe potentiels jusqu’à trouver le bon. 

Scanners de ports : les scanners de ports testent à distance les périphériques pour détecter les ports ouverts et disponibles, que les pirates peuvent exploiter pour s’introduire dans un réseau. 

Scanners de vulnérabilité : les scanners de vulnérabilité recherchent les vulnérabilités connues des systèmes pour permettre aux pirates informatiques de trouver rapidement des points d’entrée. 

Analyseurs de paquets : ces outils analysent le trafic réseau pour déterminer sa provenance, sa destination et, dans certains cas, son contenu. 

Logiciels malveillants : un logiciel malveillant, ou malware, est une arme clé dans l’arsenal des hackers malveillants. Voici certains des logiciels malveillants les plus couramment utilisés :

  • Les ransomwares bloquent l’accès aux appareils ou aux données d’une victime qui doit alors payer une rançon pour les récupérer.  

  • Les botnets sont des réseaux d’appareils connectés à Internet et infectés par des logiciels malveillants sous le contrôle d’un pirate informatique. Les hackers s’en servent souvent pour lancer des attaques par déni de service distribué (DDoS).
     

  • Les chevaux de Troie prennent l’apparence de programmes utiles ou se cachent dans des logiciels légitimes pour inciter les utilisateurs à les installer. Les pirates utilisent des chevaux de Troie pour accéder à distance à des appareils ou télécharger des logiciels malveillants supplémentaires sans que les utilisateurs ne le sachent.
     

  • Les logiciels espions collectent secrètement des informations sensibles, telles que les mots de passe ou les coordonnées bancaires, avant de les retransmettre aux hackers.

Piratages et pirates notables
Les 414s

Au début des années 1980, un groupe de jeunes hackers connu sous le nom des 414s s’est attaqué à des cibles de premier plan telles que le laboratoire national de Los Alamos et le Memorial Sloan-Kettering Cancer Center. S’ils l’ont fait pour s’amuser et n’ont causé que peu de dommages réels, leurs actions ont incité le Congrès américain à adopter le Computer Fraud and Abuse Act, qui a officiellement rendu illégal le piratage informatique. 

Le ver Morris

Le vers Morris est l’un des premiers vers informatiques. Il a été écrit et distribué sur Internet en 1988 à titre expérimental. Cependant, sa distribution a causé plus de dommages que prévu. Le ver a en effet forcé la mise hors ligne de milliers d’ordinateurs, causant des temps d’arrêt et nécessitant la mise en œuvre de mesures correctives dont le coût s’est élevé à environ 10 millions de dollars. Robert Tappan Morris, auteur du ver, a été la première personne à être condamnée en vertu de la Computer Fraud and Abuse Act. 

Colonial Pipeline

En 2021, des pirates informatiques ont lancé une attaque par ransomware contre les systèmes de Colonial Pipeline, forçant la société à fermer temporairement le pipeline fournissant 45 % du carburant de la côte est des États-Unis. Les pirates ont utilisé le mot de passe d’un employé, trouvé sur le dark Web, pour accéder au réseau. La société Colonial Pipeline a dû payer une rançon de 5 millions de dollars pour récupérer l’accès à ses données.  

Lutter contre les hackers

Toute organisation dont les fonctions essentielles reposent sur des systèmes informatiques (ce qui est le cas de la plupart des entreprises) court le risque d’être piratée. S’il est impossible d’échapper aux écrans radar des pirates, les entreprises peuvent toutefois faire en sorte de leur compliquer la tâche.

Mots de passe forts et authentification multifacteur

Selon le rapport sur le coût d’une violation de données d’IBM, les identifiants volés et compromis sont le vecteur d’attaque le plus courant pour les violations de données. Si l’utilisation de mots de passe forts empêche les pirates de voler facilement des identifiants, la mise en place de l’authentification multifacteur (AMF) fait en sorte qu’un simple mot de passe ne suffit pas pour accéder aux systèmes d’une entreprise. Certaines entreprises imposent l’utilisation de gestionnaires de mots de passe pour encourager leurs employés à créer un mot de passe par compte afin d’éviter de réutiliser plusieurs fois le même code d’accès.

Formation de sensibilisation à la cybersécurité

Les attaques d’ingénierie sociale reposent sur une manipulation psychologique plutôt que des moyens technologiques. Ainsi, former les employés à reconnaître et à répondre aux attaques d’ingénierie sociale peut contribuer à rendre ces arnaques moins efficaces.

Gestion des correctifs

Les pirates s’attaquent souvent aux cibles faciles en cherchant à s’introduire dans des réseaux dont les vulnérabilités sont bien connues. Un programme formel de gestion des correctifs peut aider les entreprises à rester à jour sur les correctifs de sécurité des fournisseurs de logiciels, compliquant ainsi la tâche des pirates.

Logiciels de cybersécurité

Les pare-feux et les systèmes de prévention des intrusions (IPS) aident à détecter la présence de pirates et à les empêcher de s’introduire dans un réseau. Les logiciels de gestion des informations et des événements de sécurité (SIEM) permettent de repérer les piratages en cours. Les antivirus peuvent trouver et supprimer des logiciels malveillants, et les plateformes de détection et réponse des terminaux (EDR) peuvent automatiser les réponses aux attaques complexes comme les APT. Enfin, les employés en télétravail peuvent utiliser des réseaux privés virtuels (VPN) pour protéger leur trafic de tout acteur malveillant.

Piratage éthique

Nous l’avons déjà mentionné, mais cela vaut la peine d’être répété : les pirates éthiques sont l’une des meilleures défenses contre les hackers malveillants. Les pirates éthiques peuvent utiliser des évaluations des vulnérabilités, des tests de pénétration, des opérations de red teaming et d’autres services pour détecter et corriger les vulnérabilités et les problèmes de sécurité avant que les hackers ne puissent les exploiter.

Solutions connexes
IBM Security QRadar Suite

Déjouez les cyberattaques grâce à une suite sécurité connectée et modernisée. Le portefeuille QRadar est doté d’une IA de niveau professionnel et offre des produits intégrés pour la sécurité des points de terminaison, la gestion des journaux, le SIEM et le SOAR, le tout avec une interface utilisateur commune, des informations partagées et des flux de travaux connectés.

Découvrir la suite QRadar
Équipe de réponse aux incidents X-Force

La recherche proactive des menaces, la surveillance continue et l’examen approfondi des menaces ne sont que quelques-unes des priorités auxquelles doit faire face un service informatique déjà très occupé. En disposant d’une équipe de réponse aux incidents fiable, vous pouvez réduire votre temps de réponse, minimiser l’impact d’une cyberattaque et vous rétablir plus rapidement.

Explorer la réponse aux incidents X-Force
Solutions de protection contre les ransomwares

Empêchez les ransomwares d’interrompre la continuité des activités et reprenez rapidement du service en cas d’attaque avec une approche Zero Trust qui vous aide à détecter et à réagir plus rapidement aux ransomwares et à minimiser leur impact.

Découvrir les solutions de protection contre les ransomwares
Ressources Le guide des exploits zero-day

Découvrez tout ce que vous devez savoir sur les exploits zero-day et le rôle crucial qu’ils jouent dans la sécurité. Conçu par Randori, une société IBM.

Qu’est-ce qu’une cyberattaque ?

Les cyberattaques désignent les tentatives de vol, d’exposition, d’altération, de désactivation ou de destruction des biens d’autrui via un accès non autorisé à des systèmes informatiques.

Qu’est-ce que la gestion des vulnérabilités ?

La gestion des vulnérabilités est la découverte et la résolution continues des failles de sécurité dans l’infrastructure et les logiciels informatiques d’une organisation.

Passer à l’étape suivante

Les menaces de cybersécurité sont de plus en plus avancées et persistantes, et les analystes de sécurité doivent redoubler d’efforts pour passer au crible les innombrables alertes et incidents. IBM Security QRadar SIEM permet d’éliminer les menaces plus facilement tout en préservant vos résultats. QRadar SIEM définit des alertes ultra fiables pour vous aider à identifier les menaces qui échappent aux autres solutions.

En savoir plus sur QRadar SIEM Demandez une démo de QRadar SIEM