Qu'est-ce que le cyberespionnage et que pouvez-vous y faire ?

Les attaquants de ransomwares évoluent, tout comme leurs motivations. Voici ce que vous devez savoir sur les hacktivistes et le cyberespionnage.
Les États et les gouvernements ont enrôlé des hacktivistes comme leurs propres groupes de travail nationaux de «cyberespionnage», finançant les attaquants et leur distribuant des «armes» technologiques sophistiquées. Quel sera l'impact des hacktivistes sur le sentier de la guerre ? Si l'histoire est un indicateur, des gouvernements entiers pourraient être déstabilisés.
Les attaquants en ligne utilisant les rançongiciels comme arme de prédilection font actuellement la une des journaux en matière de cybersécurité, et pour cause. Ces attaques ont paralysé de grandes villes et des hôpitaux. Mais alors que la plupart des attaquants de rançongiciels ne cherchent généralement qu'à obtenir la rançon elle-même, les attaquants connus sous le nom de "hacktivistes" attaquent pour des raisons autres que l'argent. Et ils font leur grand retour.
"Quand vous regardez un film comme 'War Games' ou 'Hackers', ils semblent puérils, pas aussi malveillants qu'ils pourraient l'être", a averti Hector Monsegur, l'ancien hacker bien connu, lors du webinaire de Pure "Ransomware Nightmares? Défendez vos données ! « Mais nous sommes à une autre époque. Le piratage peut être transformé en arme.
Ce qu'il faut savoir sur les hacktivistes, comment ils évoluent et ce que vous pouvez faire à ce sujet
1. Votre stratégie de rançongiciel actuelle n'est probablement pas suffisante.
Les chefs d'entreprise élaborent généralement des plans d'urgence pour faire face aux attaquants de rançongiciels qui ne veulent que des rançons payées, ce qui signifie généralement soit payer la rançon, soit concevoir un stockage afin que les données puissent être rapidement remplacées. Mais le cyberespionnage est une nouvelle version des rançongiciels dans la mesure où les attaquants qui saisissent les données ne veulent généralement pas d'argent, ils veulent vos données pour pouvoir les exposer publiquement. Comme le rapportait récemment le Washington Post, les hacktivistes ont « couronné une série de neuf mois de violations époustouflantes ». En octobre 2021, lorsque les hacktivistes ont publié une énorme quantité de données volées sur le site de streaming Twitch, y compris tout le code source du site, les pirates ont déclaré que Twitch était devenu un "cloaque dégoûtant". Les hacktivistes voulaient de la publicité pour leur message, pas de l'argent d'une rançon.
2. Les pirates informatiques parrainés par l'État gagnent en puissance.
Les hacktivistes d'aujourd'hui sont moins susceptibles d'être des petits groupes hétéroclites et peu organisés, et plus susceptibles d'avoir l'argent et le pouvoir de l'État derrière leurs attaques. En fait, Fonctionnel avec signalé que les pirates informatiques parrainés par l'État ont connu des taux de réussite élevés cette année, la Russie comptabilité pour 58 % des hacks parrainés par l'État. La plupart de ces attaques visaient des agences gouvernementales et des groupes de réflexion aux États-Unis.
Lorsque les États embauchent des «acteurs offensifs du secteur privé» (PSOA), les pirates ont accès à des outils prêts à l'emploi très sophistiqués et à des outils de test d'intrusion open source pour mener des cyberattaques à grande échelle. En effet, les PSOA fonctionnent comme une entreprise, vendant le piratage en tant que service.
3. Le cyberespionnage et l'exfiltration mettent davantage de données en danger.
Le cyberespionnage est une nouvelle version des rançongiciels dans laquelle les pirates font plus de devoirs pour identifier les plus grosses charges utiles de leurs cibles, telles que les données classifiées et sensibles ou la propriété intellectuelle exclusive. S'il y a une chose que les pirates de rançongiciels modernes ont compris, c'est que toutes les données ne sont pas créées de la même manière. En fait, certaines données ne sont pas seulement plus précieuses, elles peuvent avoir des effets sismiques lorsqu'elles sont volées.
Un jeu de cyber-espionnage peut également être utilisé par un pays adverse pour saper d'autres pays. Monsegur a noté: "Dans les rares cas où les pirates peuvent obtenir la propriété intellectuelle, disons d'un fabricant, ils peuvent vendre ces données en amont à d'autres pays."
4. Les hacktivistes ont un savoir-faire technique.
L'exfiltration de données sensibles (ainsi que les menaces de les publier en ligne) peut causer encore plus de ravages et de scandales, en révélant des secrets d'entreprise ou même des renseignements militaires. Les cybercriminels délibérément recrutés et très appréciés ont l'expertise technique pour fermer tout, des infrastructures gouvernementales aux systèmes financiers en passant par les ressources utilitaires. Ils ont influencé le résultat des élections politiques, créé des ravages lors d'événements internationaux et aidé des entreprises à réussir ou à échouer.
5. Les hacktivistes s'appuient souvent sur des crypto-monnaies anonymes pour réduire les risques de se faire prendre.
Les pirates peuvent se sentir enhardis par le fait que parce qu'ils sont capables d'utiliser des outils anonymes, ils resteront clandestins une fois la rançon payée. Mais ce n'est pas toujours le cas : après l'attaque par rançongiciel de mai 2021 contre Colonial Pipeline, les agents du FBI ont pu identifier le portefeuille bitcoin utilisé par les pirates et récupérer environ la moitié de la rançon de 5 millions de dollars que la compagnie pétrolière avait payée. Mais les pirates sont restés en liberté, tout comme le reste de la rançon.