Lexique IT

Piratage informatique ou hacking

Dans le contexte de la cybersécurité, le piratage informatique ou hacking  se réfère à l’accès non autorisé ou à la manipulation de données, de systèmes ou de réseaux, généralement à des fins malveillantes.

Le piratage informatique est souvent perçu comme une démarche isolée, alors qu’en vérité, il représente une suite d’efforts concertés visant un but précis. En effet,  le piratage n’est pas une action singulière, mais plutôt un ensemble d’actions coordonnées.

Prenons l’exemple de l’analyse du site web d’une cible pour collecter des informations. Qui sont les employés ? Comment est structurée l’organisation ? Quelles sont les adresses électroniques utilisées ? Toutes ces données sont vitales dans le cadre de la préparation d’un fichier piège, comme un document Word ou un PDF intégrant un code malveillant. La conception d’un tel fichier exige un effort significatif et une compréhension nuancée de la psychologie humaine pour persuader quelqu’un de l’ouvrir. Par ailleurs, cette étape pourrait également inclure l’identification d’une faille exploitable dans un logiciel utilisé par le système cible.

Processus du Piratage Informatique

Dans le monde d’aujourd’hui, plusieurs cadres de référence en matière de hacking existent. Deux des plus populaires sont la « Kill Chain » de Lockheed Martin et le cadre ATT&CK de Mitre. Ces modèles décomposent le processus de piratage en plusieurs étapes distinctes :

  1. Reconnaissance : C’est la phase initiale où le pirate recueille des informations sur sa cible. Cela peut inclure la recherche d’informations générales sur l’organisation ciblée, la compréhension des mécanismes de sécurité et la recherche de vulnérabilités.
  2. Armement : En se basant sur les informations recueillies, l’attaquant crée une arme, comme un logiciel malveillant, conçu pour exploiter les vulnérabilités identifiées.
  3. Livraison : Le logiciel malveillant est livré à la cible. Cela peut se faire par phishing par e-mail, via des sites web infectés, des clés USB, ou d’autres moyens pour assurer que le malware atteigne le système visé.
  4. Exploitation : Une fois que le malware atteint sa cible, il exploite les vulnérabilités pour obtenir un accès non autorisé. Cela peut impliquer l’exécution de code, l’escalade de privilèges ou le contournement des contrôles de sécurité.
  5. Installation : Après avoir exploité un système, le malware s’installe pour maintenir sa persistance. Cela permet à l’attaquant de continuer à accéder au système même si l’exploit initial est découvert et neutralisé.
  6. Commande et Contrôle (C2) : De nombreux types de malwares établissent un canal de commande et de contrôle pour communiquer avec l’attaquant. Cela permet au pirate de contrôler à distance le système compromis, d’exfiltrer des données ou de déployer des outils supplémentaires.
  7. Actions sur Objectifs : C’est la phase finale où le pirate atteint son objectif, qu’il s’agisse de vol de données, de dommages au système, de création d’une porte dérobée pour un accès futur, ou de perturbation des services.

Plus l’attaque est complexe, plus le réseau visé est sensible, et plus les efforts déployés doivent être sophistiqués et coordonnés. Comprendre ce processus est essentiel pour développer des stratégies de défense efficaces contre les cyberattaques.

Share via
Call Now Button
Send this to a friend