Que font les hackers de vos données volées ?

Le piratage des données par des hackers est devenu une problématique majeure, dont les exemples sont quotidiens.

Partager sur:
Sauvegarder cet article
Aimer cet article 0

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Que font les hackers de vos données volées ?

Publié le 28 novembre 2021
- A +

Par Benoit Loeillet.
Un article de The Conversation.

Le piratage des données est devenu une problématique majeure, dont les exemples sont quotidiens. Rien que sur l’année 2020, 3950 fuites de données ont été détectées, selon une vaste enquête menée récemment par la société Verizon.

Le plus souvent, elles touchent de grandes plates-formes numériques (Facebook, LinkedIn, etc.) ou des acteurs socio-économiques importants – c’est le cas dans 72 % des cas recensés – et elles engendrent une fuite de données personnelles dans 58 % de l’ensemble des cas. Les données personnelles sont en effet une cible de choix et cette fuite affecte aussi bien l’opérateur de services que les utilisateurs eux-mêmes.

Une fuite de données peut donc concerner des données personnelles, qui sont en réalité des données de clients ou d’utilisateurs d’un service, mais également des données liées à l’organisation elle-même. Citons par exemple les informations de transactions d’une entreprise, les résultats de tests ou d’expérimentation de nouveaux produits ou services, etc.

La plate-forme Twitch a récemment été victime d’une telle attaque, au cours de laquelle le code source du réseau (qui explicite son mode de fonctionnement, ses règles internes, l’algorithme de valorisation des contenus publiés…), ainsi que des éléments liés à un projet interne concurrentiel, ont été piratés.

Qu’est-ce qu’une « fuite de données » ?

Les fuites de données d’entreprises ou d’organisations ont toujours existé. Le développement et l’usage démocratisé d’outils numériques les ont évidemment renforcées et facilitées. Globalement, la fuite de données correspond à tout incident au cours duquel des informations sensibles ou confidentielles liées ou appartenant à une organisation ont été consultées ou extraites sans autorisation.

Les méthodes utilisées pour y arriver sont variées et elles évoluent au fur et à mesure des avancées technologiques. Le site du ministère de l’Économie, des Finances et de la Relance présente de manière très claire les méthodes les plus courantes.

Certaines sont aujourd’hui relativement bien connues du grand public, comme le phishing, le rançongiciel, ou encore les logiciels malveillants. Elles ont été mises en lumière depuis plusieurs années par des événements marquants, comme en février 2021, l’attaque informatique qui a paralysé les hôpitaux des villes de Dax et Villefranche.

Néanmoins, d’autres méthodes moins connues exposent tout autant les utilisateurs non sensibilisés ou imprudents.

De nouvelles méthodes

On peut notamment citer le faux réseau wifi, ou encore le piratage au travers d’une connexion à un réseau ouvert et libre d’accès, comme le présente Kaspersky, l’une des sociétés de renom de protection informatique.

Ces méthodes de piratage utilisent les failles que peut présenter tout système informatique, failles parmi lesquelles l’utilisateur du système est lui-même inclus, que cela soit par négligence ou méconnaissance.

Pour autant, la fuite de données n’est pas systématiquement due à un acteur extérieur. Elle peut également être provoquée de manière volontaire par un employé pour son profit personnel ou par envie de nuire à l’image d’une entreprise.

À ce jour, la plus grosse fuite de données connue est l’exemple de Yahoo dont en 2013, il est estimé que 3 milliards de données ont été volées, contenant noms, adresses e-mail, dates de naissance, mots de passe, etc.

Les tiers, chevaux de Troie des hackers

Selon une enquête menée par l’entreprise anglaise Egress Software, représentativement parmi l’échantillon analysé, 30 % des incidents sont liés à un piratage externe, 24 % à une erreur interne, le même taux à une perte intentionnelle de données et 18 % liés à une faille de sécurité d’un fournisseur tiers.

En effet, la faille peut également provenir des solutions tierces que les entreprises et nous-mêmes individus utilisons tous les jours. L’une des plus récentes illustrations concerne la cyberattaque subie par la société américaine SolarWinds, qui fournit notamment un logiciel de gestion informatique auprès d’acteurs économiques et gouvernementaux. Cette attaque a permis aux hackers un accès dérobé aux données de dizaines de milliers de leurs clients.

D’où l’importance des enjeux liés à la cybersécurité aujourd’hui. Il apparaît d’ailleurs que le travail à distance a renforcé les risques d’exposition aux failles notamment à travers l’explosion de l’utilisation de solutions numériques, comme les messages instantanés, l’envoi de courriels, ou la copie physique de données.

Acteurs internes ou hackers externes

Les fuites de données sont donc d’origines variées. Cela ne signifie pas que les enjeux liés à ces fuites sont toujours à fort impact. Difficile d’ailleurs d’évaluer quelle est la répartition du nombre de fuites de données selon leurs niveaux d’impact, puisqu’une partie d’entre elles n’est jamais détectée, et une autre partie jamais révélée.

Comme nous l’avons vu précédemment, les fuites de données peuvent être dues à des acteurs multiples internes comme externes à une organisation spécifique. Les acteurs internes concernent ceux qui ont ou peuvent avoir accès (parfois par contournement) aux données cibles.

Les acteurs externes constituent ce que l’on désigne plus communément aujourd’hui comme les hackers. Ce sont des profils à fortes compétences informatiques et en cybersécurité pour détourner les systèmes de sécurité informatique.

Ceux-ci travaillent aussi bien pour leur propre compte, que pour des structures diverses, incluant des entreprises, des organisations gouvernementales, etc., en fait, toute structure qui souhaiterait bénéficier de l’accès à des données ne lui appartenant pas.

Déstabilisation, concurrence, monnaie d’échange

La finalité de ces piratages ou fuites de données est également assez variée. Cela peut être pour déstabiliser (nuire à l’image, ou déstabiliser la position stratégique), pour espionner, ou encore saboter un projet, une organisation ou une personne spécifique.

En effet, la fuite établie et rendue publique de données peut ainsi faire peur aux utilisateurs de services et solutions en ligne (qu’ils soient des individus ou des organisations), ternir l’image d’un concurrent (potentiel ou existant), mais également rendre frileux de potentiels investisseurs financiers.

Les données sont donc ainsi soit réutilisées directement comme élément constituant un avantage concurrentiel, comme monnaie d’échange (sous la forme de chantage par exemple, c’est le cas du rançongiciel), ou revendues.

Dans ce dernier cas, un espace numérique sur le web désigné comme le dark web, permet d’échanger, vendre et acheter de multiples articles illégaux. Après utilisation initiale, certaines données se retrouvent même à circuler davantage et librement au travers des communautés de hackers, comme le décrit ici l’article de Siècle digital datant de 2019.

Comment s’en protéger

Les hackers individuels peuvent se regrouper en communautés et s’appliquer une éthique spécifique. Chacune des communautés défendant ainsi sa vision du monde. Très récemment (octobre 2021), 12 hackers ont été arrêtés par Europol pour leurs méfaits en ligne.

The Dangers of a Data Breach (Kaspersky Lab, 12 décembre 2017).

 

Certains chercheurs posent également des questions d’éthique liées aux méthodes de protection elles-mêmes, et proposent un cadre à suivre, comme récemment présenté ici par Formosa et al. en octobre dernier. Il s’agit notamment ici de discuter si la protection doit elle-même s’appuyer sur les mêmes outils et méthodes utilisées lors de piratages.

Le site de l’Agence nationale de la sécurité des systèmes d’information rappelle les bons gestes que ce soit en tant qu’individu ou organisation.

Des sites existent en outre pour tester si nos données personnelles individuelles ont été piratées (et si ces données se retrouvent donc disponibles à travers le web).The Conversation

Benoit Loeillet, Associate professor, EM Lyon

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

congrès des hackers by kevin-ku-w7ZyuGYNpRQ-unsplash

Voir les commentaires (5)

Laisser un commentaire

Créer un compte Tous les commentaires (5)
  • >Ce sont des profils à fortes compétences informatiques et en cybersécurité pour détourner les systèmes de sécurité informatique.

    Ces gens-là perdent vraiment leur temps et prennent des risques considérables à jouer. Je travaille moi-même dans la cybersécurité et on pleure pour trouver ce genre de profil. Pour 10 propositions d’emplois, on tourne généralement à un seul candidat. De plus, cela paye très bien. Bien dommage tout cela.

    • Les hackers utilisent toujours une homme à l’intérieur,à son insu parfois, l’exploit informatique est rare, les hommes sont toujours cupides et rien ne peut les arrêter.. La police de temps en temps.

    • « on pleure pour trouver ce genre de profil. »

      Contrairement à l’affirmation de « fortes compétences », il y a surement bien plus de « hackers » médiocres utilisant des logiciels qu’ils ne comprennent pas que de développeurs ou même de gens qui comprennent les failles.

  • Est-ce que les hackers sont plus dangereux que les gafa et surtout Google ?
    On peut se protéger des hackers mais de Google, non. Il suffit d’être sur le net, et vogue la galère…

  • Les commentaires sont fermés.

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don
1
Sauvegarder cet article

Il existe plusieurs groupes de hackers d'États russes et ukrainiens connus pour leurs activités de cyberespionnage et de cyberattaques. Mon propos n’est pas de les nommer.

Avant de poursuivre, il convient de nous entendre sur le terme de hacking en temps de cyberguerre.

La première chose qui vient à l’esprit relève du technologique, un hacking qui vise à altérer le fonctionnement de structures et d’infrastructures stratégiques. Dans le cadre d’une cyberguerre vous retrouverez trois types d’attaques : des attaques de destruction,... Poursuivre la lecture

Article disponible en podcast ici.

 

Nos données sont convoitées. Dans le dernier article, j'ai analysé l’économie derrière la violation de notre vie privée et les acteurs qui font vivre cet écosystème.

Il est temps de s’intéresser aux États car leur jeu est trouble au plutôt double. Bien évidemment qu’ils souhaitent nous espionner mais ils ne veulent pas qu’un autre gouvernement le fasse. Et par-dessus tout, il ne va pas être espionné.

Ce grand bluff donne une chorégraphie mondiale où les États tentent de s’a... Poursuivre la lecture

4
Sauvegarder cet article

Décidément, les politiciens sont des super-humains capables de prouesses impossibles au commun des mortels ! La semaine dernière, l'actualité nous fournissait une nouvelle preuve qu'ils peuvent très habilement transformer de l'énergie en pénurie. On découvre qu'ils sont aussi capables de transformer une ressource mondiale et unificatrice en source de dissensions et de séparations : avec un peu d'obstination et grâce à leur intervention acharnée, il se pourrait bien que l'Internet de 2023 ne soit vraiment plus comme l'internet que vous connais... Poursuivre la lecture

Voir plus d'articles