Qui sont les hackers ?

Depuis plusieurs années, les pirates informatiques sont un sujet brûlant dans les médias. Les pirates informatiques semblent être un sujet dominant non seulement dans l’actualité, mais aussi dans l’industrie du divertissement. Dans les films, « l’antagoniste des hackers » a été un thème récurrent — le méchant est alors souvent un puissant hacker qui semble être capable de pirater n’importe quoi. Mais qu’est-ce qu’un hacker ? Il existe différentes classifications de pirates informatiques dans le monde de la cybersécurité. Je vais passer en revue certains d’entre eux dans ce post.

La catégorisation la plus fondamentale est le schéma des chapeaux colorés, dérivé des vieux westerns :

A lire aussi : Les indispensables pour assurer un télétravail sécurisé

Hackers White Hat

Les chapeaux blancs sont les bons gars. Ils peuvent être des pirates éthiques qui piratent des organisations uniquement pour les informer de leurs failles de sécurité et donner des conseils sur la façon d’y remédier. Le Le lien suivant fournit un bon exemple de chapeau blanc qui a signalé une vulnérabilité XSS dans TweetDeck :

A voir aussi : Comment renforcer la securite informatique de son entreprise ?

Les consultants en cybersécurité peuvent être classés en casquettes blanches ou en casquettes bleues. Ils contribueront à l’identification et à la correction des failles de sécurité de l’organisation. De plus, ils peuvent consulter ou auditer en ce qui concerne la conformité réglementaire, mais uniquement s’ils sont payés.

Chapeaux gris

Les chapeaux gris tracent une ligne fine entre le bien et le mal. Ils peuvent, par exemple, pirater une organisation sans autorisation, puis exiger un paiement ou travailler en échange de ne pas divulguer les failles de sécurité de l’organisation. Un étudiant de mon ancienne université s’est fait tabasser par des voyous à gages pour avoir essayé de faire ça.

Personnellement, j’ai aussi mis des hacktivistes dans cette catégorie. Les hacktivistes piratent des personnes/organisations qui violent leurs croyances idéologiques. Le groupe hacktiviste le plus populaire s’appelle Anonymous. Il s’agit d’un phénomène mondial et les porte-affiche des hackers en général, portant leurs masques de marque Guy Fawkes.

Hackers Black Hat

Ce sont des pirates cruels, certains d’entre eux sont carrément maléfiques. Il existe différentes sous-catégories de chapeaux noirs :

Script kiddies  : Ce sont des amateurs (noobs) qui ne reçoivent aucun respect de la part de la communauté des hackers. Ils téléchargeront des logiciels créés par d’autres personnes et les utiliseront pour le piratage. Script-Kiddies ne peut pas programmer, d’où la raison pour laquelle beaucoup de gens les considèrent aspirants.

Hackers du crime organisé  : Ces personnes piratent uniquement pour des raisons monétaires. Ils peuvent faire partie d’une mafia ou d’un autre type de syndicat criminel. Ils pirateront à la recherche, par exemple, de données de détenteurs de cartes, d’informations secrètes à utiliser à des fins de chantage ou pour obtenir un avantage injuste sur le marché boursier.

Escrocs et ingénieurs sociaux  : Qui a dit que le piratage ne nécessitait que des compétences techniques ? Pourquoi déchiffrer les mots de passe à l’aide de scripts de force brute alors que vous pouvez simplement inciter les gens à vous les donner ? L’ingénierie sociale consiste à pirater le cerveau des gens en utilisant des astuces psychologiques ou simplement en exploitant des personnes vulnérables comme les personnes âgées. Ils utilisent une technique appelée hameçonnage, qui donne aux victimes un faux sentiment de confiance et d’incitation, ce qui les amène à divulguer leurs noms d’utilisateur, mots de passe, détails de carte de crédit, etc. courriels aux victimes potentielles avec une pièce jointe contenant des logiciels malveillants. Une autre méthode consiste à créer des sites Web qui semblent légitimes (sites Web frauduleux) et qui nécessitent que vous créiez un compte avec votre adresse e-mail et un mot de passe. Il est très courant que les utilisateurs utilisent le même mot de passe pour de nombreux comptes, ce qui signifie que le mot de passe qui a été donné au site sera le même que celui du compte de messagerie. Le compte de messagerie sera piraté peu de temps après, si c’est le cas.

Insiders  : Le plus grand ennemi est peut-être l’ennemi intérieur. Les gens se voient confier toutes sortes de responsabilités et d’accès lorsqu’ils travaillent pour des organisations. Parfois, cela peut entraîner des problèmes. Selon le rapport 2016 de Verizon sur les violations de données, 1/5 des failles de sécurité sont commises par des initiés. Il est donc primordial de conserver les journaux, de faire respecter le contrôle d’accès, de maintenir la séparation des tâches et de supprimer l’accès des terminaux employés.

Gouvernements  : Ce n’est un secret pour personne qu’il existe des agences gouvernementales qui piratent des pays alliés, neutres et hostiles afin d’obtenir des informations utiles et des avantages politiques. Connais ton ami, connais ton ennemi.

Les pirates qui le font pour le lulz  : Il y a beaucoup de pirates qui piratent uniquement dans le souci d’obtenir une montée des gens – trolling ou schadenfreude. Le piratage est également devenu un sport où le statut est gagné en provoquant des méfaits et du chaos. Certaines personnes veulent simplement voir le monde brûler.

ARTICLES LIÉS