Accueil
Thèmes
Acteur de la menace
Les acteurs de la menace, également connus sous le nom de cybercriminels ou d'acteurs malveillants, sont des individus ou des groupes qui infligent intentionnellement des dommages à des appareils ou des systèmes numériques. Ils exploitent les vulnérabilités des systèmes informatiques, des réseaux et des logiciels pour perpétrer diverses cyberattaques, notamment des attaques par phishing, par ransomware et par logiciels malveillants.
Il existe aujourd'hui de nombreux types d'acteurs de la menace, tous présentant des attributs, des motivations, des niveaux de compétence et des tactiques différents. Parmi les plus courants, on trouve les hacktivistes, les acteurs des États-nations, les cybercriminels, les amateurs de sensations fortes, les acteurs de la menace interne et les cyberterroristes.
La fréquence et la gravité des cybercrimes ne cessant d’augmenter, il est de plus en plus important de comprendre ces différents types d’acteurs de la menace afin d’améliorer la cybersécurité des individus et des organisations.
Obtenez des informations pour mieux prendre en charge le risque de violation de données grâce au dernier rapport sur le coût d'une violation de données.
Le terme « acteur de la menace » est large et relativement général, puisqu'il désigne toute personne ou tout groupe constituant une menace pour la cybersécurité. Ces acteurs de la menace sont souvent classés en différentes catégories selon leur motivation et dans une moindre mesure, leur niveau de sophistication.
Ces individus ou groupes perpétuent des cybercrimes pour des raisons financières. Parmi les délits les plus courants commis par les cybercriminels, on trouve les attaques par ransomware et les escroqueries par phishing (hameçonnage) qui incitent les victimes à effectuer des transferts d'argent ou à divulguer les informations de leur carte de crédit, leurs données d'identification de connexion, leurs droits de propriété intellectuelle ou autre information privée ou sensible.
Les États-nations et les gouvernements financent fréquemment des acteurs de la menace dans le but de voler des données sensibles, de recueillir des informations confidentielles ou de perturber l'infrastructure critique d'un autre gouvernement. Parmi ces activités malveillantes, on trouve souvent l'espionnage ou la cyberguerre, qui bénéficient généralement d'un financement important, rendant alors les menaces complexes et difficiles à détecter.
Ces acteurs de la menace utilisent des techniques de piratage pour promouvoir des programmes politiques ou sociaux, notamment la diffusion de la liberté d'expression ou la révélation de violations des droits de l'homme. Les hacktivistes pensent qu'ils favorisent un changement social positif et considèrent qu'ils sont en droit de cibler des individus, des organisations ou des agences gouvernementales pour dévoiler des secrets ou d'autres informations sensibles. Anonymous est un exemple bien connu de groupe hacktiviste. Il s'agit d'un collectif international de pirates informatiques qui prétend défendre la liberté d'expression sur Internet.
Comme leur nom l'indique, la motivation des amateurs de sensations fortes est de s'attaquer aux systèmes informatiques et d'information pour le plaisir. Certains veulent voir combien d'informations ou de données sensibles ils peuvent voler, d'autres veulent utiliser le piratage pour mieux comprendre le fonctionnement des réseaux et des systèmes informatiques. Les « script kiddies », une catégorie d'amateurs de sensations fortes, n'ont pas de compétences techniques avancées, mais utilisent des outils et des techniques préexistants pour s'attaquer à des systèmes vulnérables, principalement pour s'amuser ou pour leur satisfaction personnelle. Bien qu'ils ne cherchent pas toujours à nuire, les amateurs de sensations fortes peuvent néanmoins causer des dommages involontaires en perturbant la cybersécurité d'un réseau et en ouvrant la porte à de futures cyberattaques.
À la différence de la plupart des autres types d'acteurs, les acteurs de la menace interne ne cherchent pas nécessairement à nuire à l'entreprise. Certains le font par erreur humaine, par exemple en installant involontairement des logiciels malveillants ou en perdant un appareil fourni par l'entreprise qu'un cybercriminel trouve et utilise pour accéder au réseau. Toutefois, les initiés malveillants existent : un employé mécontent, par exemple, qui abuse de ses privilèges d'accès pour voler des données à des fins lucratives ou qui endommage des données ou des applications en guise de représailles après avoir été écarté d'une promotion.
Les cyberterroristes lancent des cyberattaques à motivation politique ou idéologique qui menacent ou entraînent des actes de violence. Certains cyberterroristes sont des acteurs étatiques, d’autres agissent seuls ou au nom d’un groupe non gouvernemental.
Les acteurs de la menace ciblent généralement les grandes organisations car elles ont plus d’argent et plus de données sensibles, ce qui représente un gain potentiel plus important.
Toutefois, ces dernières années, les petites et moyennes entreprises (PME) ont également été fréquemment prises pour cible par les acteurs de la menace en raison de la faiblesse relative de leurs systèmes de sécurité. En fait, le FBI s’est récemment inquiété de l’augmentation du nombre de cybercrimes commis à l’encontre des petites entreprises, indiquant qu’en 2021 seulement, elles ont perdu 6,9 milliards de dollars à la suite de cyberattaques, soit une augmentation de 64 % par rapport à l’année précédente (lien externe à ibm.com).
De même, les acteurs de la menace ciblent de plus en plus les particuliers et les ménages pour des sommes plus modestes. Ils peuvent, par exemple, pénétrer dans les réseaux domestiques et les systèmes informatiques pour voler des informations d'identité personnelle, des mots de passe et d'autres données potentiellement précieuses et sensibles. On estime actuellement qu'un foyer américain sur trois possédant un ordinateur est la cible d'un logiciel malveillant (lien externe à ibm.com).
Les acteurs de la menace ne font pas de discrimination. Bien qu’ils aient tendance à s’attaquer aux cibles les plus intéressantes ou les plus significatives, ils profiteront également de toute faiblesse en matière de cybersécurité, où qu’elle se trouve, contribuant ainsi à rendre le paysage de la menace de plus en plus coûteux et complexe.
Les acteurs de la menace utilisent un ensemble de tactiques pour lancer une cyberattaque, en insistant davantage sur certaines que sur d'autres, en fonction de leur motivation première, de leurs ressources et de la cible visée.
Les logiciels malveillants sont des programmes qui endommagent ou rendent les ordinateurs inutilisables. Ils se propagent généralement par le biais de pièces jointes à des e-mails, de sites Web infectés ou de logiciels compromis et peuvent aider les acteurs de la menace à voler des données, à prendre le contrôle de systèmes informatiques et à attaquer d'autres ordinateurs. Parmi les logiciels malveillants, citons les virus, les vers et les chevaux de Troie, qui se téléchargent sur les ordinateurs en se faisant passer pour des programmes légitimes.
Un ransomware est un type de logiciel malveillant qui verrouille les données ou l'appareil de la victime et menace de ne rien déverrouiller, voire pire, à moins que la victime ne paie une rançon au pirate. Aujourd'hui, la plupart des attaques par ransomware se présentent sous la forme d'une double extorsion qui menace également de voler les données de la victime et de les vendre ou de les divulguer en ligne. Selon IBM Security X-Force Threat Intelligence Index 2023, les attaques par ransomware représentaient 17 % de l'ensemble des cyberattaques en 2022.
Les attaques de type Big Game Hunting (BGH, ou chasse au gros gibier) sont des campagnes massives et coordonnées de ransomware qui ciblent les grandes organisations (gouvernements, grandes entreprises, fournisseurs d’infrastructures critiques) ayant beaucoup à perdre en cas de panne et qui seront plus enclines à payer une rançon importante.
Les attaques par phishing (hameçonnage) utilisent des e-mails, des SMS, des messages vocaux ou de faux sites Web pour tromper les utilisateurs et les inciter à partager des données sensibles, à télécharger des logiciels malveillants ou à s'exposer à la cybercriminalité. Parmi les types de phishing, on trouve :
Le phishing (hameçonnage) est une forme d'attaque d'ingénierie sociale, une catégorie d'attaques et de tactiques qui exploitent les sentiments de peur ou d'urgence pour manipuler les gens afin qu'ils commettent d'autres erreurs qui compromettent leurs biens ou leur sécurité personnels ou organisationnels. Cette forme de manipulation peut se résumer à une simple clé USB infectée par un logiciel malveillant laissée là où quelqu’un la trouvera (et qui se dit « Oh ! Une clé USB gratuite ! ») ou à des mois passés à entretenir une relation amoureuse à distance avec la victime afin de lui soutirer le prix du billet d’avion pour « enfin se rencontrer ».
Comme l'ingénierie sociale exploite les faiblesses humaines plutôt que les vulnérabilités techniques, elle est parfois appelée « human hacking » (ou piratage humain).
Ce type de cyberattaque consiste à inonder un réseau ou un serveur de trafic, le rendant ainsi inaccessible aux utilisateurs. Une attaque par déni de service distribué (DDoS) fait appel à un réseau distribué d’ordinateurs pour envoyer du trafic malveillant, créant ainsi une attaque qui peut submerger la cible plus rapidement et qui est plus difficile à détecter, à prévenir ou à atténuer.
Les menaces persistantes avancées (APT) sont des cyberattaques sophistiquées perpétrées sur des mois ou des années plutôt que sur des heures ou des jours. Elles permettent aux acteurs de la menace d'agir dans le réseau de la victime sans être détectés, en infiltrant les systèmes informatiques, en menant des activités d'espionnage et de reconnaissance, en augmentant les privilèges et les autorisations (connu sous le nom de mouvement latéral) et en volant des données sensibles. Étant donné qu'elles peuvent être incroyablement difficiles à détecter et qu'elles sont relativement coûteuses à exécuter, les APT sont généralement lancées par des acteurs étatiques ou d'autres acteurs de la menace bénéficiant d'un bon financement.
Une attaque par porte dérobée se sert d'une ouverture dans un système d'exploitation, une application ou un système informatique non protégé par les mesures de cybersécurité d'une organisation. Parfois, la porte dérobée est créée par le développeur du logiciel ou le fabricant du matériel pour permettre des mises à jour, des corrections de bogues ou (ironiquement) des correctifs de sécurité. D'autres fois, les acteurs de la menace créent leurs propres portes dérobées en recourant à des logiciels malveillants ou en piratant le système. Les portes dérobées permettent aux acteurs de la menace de pénétrer dans les systèmes informatiques et d'en sortir sans être détectés.
Les termes « acteur de la menace », « pirate informatique » et « cybercriminel » sont souvent utilisés de manière interchangeable, notamment à Hollywood et dans la culture populaire. Mais il y a des différences subtiles entre ces termes et les relations qu’ils entretiennent les uns avec les autres.
Les acteurs de la menace ou les cybercriminels ne sont pas tous des pirates informatiques. Par définition, un pirate informatique est une personne qui possède les compétences techniques nécessaires pour compromettre un réseau ou un système informatique. Toutefois, certains acteurs de la menace ou cybercriminels se contentent de laisser une clé USB infectée à la disposition d'une personne qui la trouvera et l'utilisera, ou d'envoyer un e-mail contenant un logiciel malveillant en pièce jointe.
Les pirates informatiques ne sont pas tous des acteurs de la menace ou des cybercriminels. Par exemple, certains pirates, appelés pirates éthiques, se font passer pour des cybercriminels dans le but d’aider les organisations et les agences gouvernementales à tester la vulnérabilité de leurs systèmes informatiques face aux cybermenaces.
Certains types d'acteurs de la menace ne sont pas des cybercriminels par définition ou par intention, mais le sont dans la pratique. Par exemple, un amateur de sensations fortes qui « s'amuse » en coupant le réseau électrique d'une ville pendant quelques minutes, ou un hacktiviste qui exfiltre et publie des informations gouvernementales confidentielles au nom d'une noble cause, peuvent également commettre un cybercrime, qu'ils en aient ou non l'intention ou qu'ils le croient ou non.
Les technologies deviennent de plus en plus sophistiquées, et il en va de même pour le paysage des cybermenaces. Pour garder une longueur d'avance sur les acteurs de la menace, les organisations font continuellement évoluer leurs mesures de cybersécurité et s’intéressent de plus en plus aux renseignements sur les menaces. Voici quelques-unes des mesures prises par les organisations pour atténuer l'impact des acteurs de la menace, voire pour les arrêter complètement :
Formation de sensibilisation à la sécurité. Étant donné que les acteurs de la menace exploitent souvent l'erreur humaine, la formation du personnel est une ligne de défense importante. La formation de sensibilisation à la sécurité peut couvrir des sujets aussi variés que la non-utilisation d'appareils autorisés par l'entreprise, le stockage approprié des mots de passe ou les techniques permettant de reconnaître et de traiter les e-mails de phishing.
Authentification multifacteurs et adaptative. La mise en œuvre d’une authentification multifacteurs (exigeant une ou plusieurs informations d’identification en plus du nom d’utilisateur et du mot de passe) et/ou d’une authentification adaptative (exigeant des informations d’identification supplémentaires lorsque les utilisateurs se connectent à partir de différents appareils ou emplacements) peut empêcher les pirates d’accéder au compte de messagerie d’un utilisateur, même s’ils parviennent à voler le mot de passe de la messagerie de l’utilisateur.
Logiciel de sécurité d'entreprise. Ces solutions peuvent aider les équipes de sécurité et les centre d'opérations de sécurité (SOC) à détecter et à intercepter les activités aberrantes ou malveillantes dans tous les domaines de l'infrastructure informatique : terminaux, e-mails, applications, réseau et charges de travail cloud. Elles comprennent (sans s'y limiter) l'orchestration, l'automatisation et la réponse aux incidents de sécurité (SOAR), la gestion des incidents et événements de sécurité (SIEM) et la détection et réponse étendues (XDR).
Les organisations peuvent également procéder à des évaluations régulières de la sécurité afin d’identifier les vulnérabilités des systèmes. Le personnel informatique interne peut généralement effectuer ces audits, mais certaines entreprises les confient à des experts ou à des fournisseurs de service externes. Des mises à jour régulières des logiciels permettent également aux entreprises et aux particuliers d’identifier et de corriger les vulnérabilités potentielles de leurs systèmes informatiques et d’information.
La recherche proactive des menaces, la surveillance continue et l'examen approfondi des menaces ne sont que quelques-unes des priorités auxquelles doit faire face un service informatique déjà très occupé. En disposant d'une équipe de réponse aux incidents fiable, vous pouvez réduire votre temps de réponse, minimiser l'impact d'une cyberattaque et vous rétablir plus rapidement.
Pour prévenir et contrer les menaces par ransomware modernes, IBM exploite 800 To de données relatives à l'activité des menaces, des informations sur plus de 17 millions de spams et d'attaques par phishing et des données de réputation sur près d'un million d'adresses IP malveillantes provenant d'un réseau de 270 millions de points de terminaison.
Les cyberattaques désignent les tentatives de vol, d'exposition, d'altération, de désactivation ou de destruction des biens d'autrui via un accès non autorisé à des systèmes informatiques.
Ce rapport, qui en est à sa 17e édition, présente les dernières informations sur l'évolution des menaces et propose des recommandations pour gagner du temps et limiter les pertes.
Les ransomwares sont des logiciels malveillants qui prennent en otage les appareils et les données des victimes, jusqu’à ce qu’une rançon soit payée.