Quelles sont les méthodes de piratage les plus prisées par les hackers ? Balabit, une entreprise belge de sécurité informatique, vient d’y répondre dans un récent rapport d’études menées auprès de 494 spécialistes en cybersécurité. Sans surprise, l’ingénierie sociale se trouve en tête de liste.
Accès via un compte de bas niveau
La majorité des hackers passe par un compte d’utilisateur de bas niveau pour atteindre le sommet d’une structure. La raison est simple : c’est plus simple que le cassage du mot de passe d’une cible définie. Aucune trace ne peut en effet être laissée avec le phishing et les autres méthodes d’ingénierie sociale. Avec cette dernière, c’est l’utilisateur lui-même qui fournit « volontairement » son mot de passe et ses autres données personnelles. Preuve de l’efficacité de l’ingénierie sociale des pirates… Plus de 10 000 fonctionnaires du ministère américain de la Justice et des Affaires intérieures et plus de 20 000 membres du FBI se sont fait dérober des données par des hackers ayant emprunté cette voie. En obtenant plusieurs mots de passe d’utilisateurs de bas niveau au sein de ces institutions en effet, les pirates disposaient des clés leur permettant d’accéder à leurs systèmes. Les solutions anti-programmes malveillants et les outils classiques de contrôle d’accès ne font pas le poids face à cette pratique malsaine de haut niveau.
Piratages de compte et attaques via le net
Après avoir accès à un compte faible, grâce à un mot de passe fourni « volontairement » par un utilisateur, un pirate tente d’utiliser la même clé pour accéder à d’autres comptes appartenant à sa victime. Il faut en effet le reconnaître, encore bon nombre de personnes ne gardent qu’un seul mot de passe pour une bonne partie de leurs comptes en ligne. En faisant cela, elles favorisent l’accès des pirates non seulement à leurs données, mais également à celles des entreprises, certaines de ces comptes étant d’usage professionnel. C’est la raison pour laquelle le piratage de comptes figure en seconde position dans le classement des méthodes les plus prisées par les cybercriminels.
En troisième position viennent les attaques via le net. Ces attaques nécessitent l’exploitation des bugs des applications en ligne avec l’utilisation d’une injection SQL, par exemple. Les pirates sont en effet conscients que les applications sont la principale voie d’accès aux actifs de l’entreprise. Et ils savent que celles-ci ne sont pas protégées de manière optimale avec, entre autres, des codes applicatifs douteux.
Le reste du top 10
Il est constitué d’autres techniques qui permettent d’accéder aux données d’une entreprise avec un processus plus complexe. Tel est le cas des attaques ciblant le client, à travers les lecteurs de documents et les navigateurs web. Il y a aussi les exploits contre les mises à jour populaires des serveurs. Il est difficile de ne pas parler de la présence des appareils personnels non gérés, qui viennent en sixième position. Ce qui ne devrait pas étonner vu le nombre de plus en plus croissant des entreprises qui autorisent le BYOD. Le Top 10 est complété par les intrusions physiques, le Shadow IT, la gestion de fournisseurs de services tiers et l’exploitation de la récupération des données du cloud.