01/04/2022 14:14 Les fondamentaux de la cybersécurité https://bundles.yourlearn
01/04/2022 14:14 Les fondamentaux de la cybersécurité https://bundles.yourlearning.ibm.com/students/cybersecurity-fundamentals/#RKEKKRKQNWRN116P/print 1/52 Les fondamentaux de la cybersécurité Cybersécurité : le côté offensif Groupes d'acteurs des menaces 25 Minutes Présentation du module Ce module concerne l'aspect "offensif" de la cybersécurité, c'est-à-dire les cyberattaquants et leurs techniques. Quelles sont leurs méthodes de piratage ? Quels dommages peuvent-ils infliger ? Vous allez découvrir les rubriques suivantes : Types de groupes de cyberattaquants Types de cyberattaques Étapes d'une séquence de cyberattaque typique, via la structure Lockheed Martin Cyber Kill Chain Tactiques et techniques des attaquants via la matrice MITRE ATT&CK Fonctionnement de l'économie de la cybercriminalité Ingénierie sociale et attaques courantes d'ingénierie sociale OSINT (Open source intelligence) et sources couramment utilisées par les cyberattaquants Méthodes d'analyse technique • • • • • • • • 01/04/2022 14:14 Les fondamentaux de la cybersécurité https://bundles.yourlearning.ibm.com/students/cybersecurity-fundamentals/#RKEKKRKQNWRN116P/print 2/52 Études de cas de cyberattaques contre des entreprises connues - Possibilités et attaques réelles dans le monde • Groupes d'acteurs des menaces Les professionnels de la cybersécurité doivent connaître les différents types de groupes d'acteurs de la menace, ou de groupes de cyberattaquants. Ces groupes sont divers et leurs motivations, leurs ressources et leurs techniques varient énormément. Nous allons examiner et comparer les cinq principaux groupes de cyberattaquants. Groupe 1 : Les script kiddies Le premier groupe est celui des néophytes, les "script kiddies". Le terme désigne des personnes qui utilisent des programmes, souvent des outils de piratage rudimentaires, sans réellement comprendre ce qui se passe. Elles ont parfois des notions élémentaires en réseau et en programmation, mais ne possèdent pas de compétences techniques, ni la patience suffisante, et ne suivent pas d'objectifs stratégiques. CONTINUER Ce groupe est principalement composé d'adolescents ou de jeunes adultes, qui se forment seuls via des forums, des vidéos et en expérimentant. • 01/04/2022 14:14 Les fondamentaux de la cybersécurité https://bundles.yourlearning.ibm.com/students/cybersecurity-fundamentals/#RKEKKRKQNWRN116P/print 3/52 Pour beaucoup de pirates, les principales motivations sont la réputation, leur prestige aux yeux de la communauté des pirates, le divertissement, ou une revanche. Côté ressources, les script kiddies utilisent des outils de test d'intrusion du commerce et les exploits publiés. Dans la plupart des cas, ils ne disposent pas intégralement de financement. Leurs connaissances sont très limitées et se révèlent à des mandataires simples ou à des comptes temporaires. Du point de vue défensif, les entreprises doivent veiller à appliquer un planning de correctifs efficaces. Si un exploit simple est développé, il a toutes les chances d'être déployé tôt ou tard. Les défenses doivent être suffisantes pour décourager les script kiddies et les inciter à rechercher une cible plus facile. Profil des script kiddies Qui sont-ils ? Quel est leur objectif ? Des individus autodidactes, en général des adolescents. Ils souhaitent se faire une réputation ou attaquer pour s'amuser. Quelles sont leurs ressources ? Comment vous protéger contre eux ? Peu de financement, peu d'expertise technique et d'assistance, voire aucune ; utilise des outils gratuits créés par des tiers. Mettez en place un planning de corrections efficaces et équipez- vous que les défenses de périmètre de base sont à jour. • • • • Groupe 2 : Hacktiviste Le deuxième groupe est celui des hacktivistes. Le terme combine les mots anglais "hacker" (pirate) et "activiste". L'objectif des hacktivistes est un changement politique ou économique et ils ont recours au piratage pour y parvenir. CONTINUER La caractéristique principale des hacktivistes est leur motivation idéologique. Les hacktivistes ont des profils très variables. Comme dans le groupe des script kiddies, on y trouve des amateurs faciles à impressionner, mais lorsqu'ils se mettent d'accord sur une cause très sensible, ils sont alors rejoints par des membres plus expérimentés au sein de la communauté de sécurité. Les motivations des groupes de hacktivistes dépendent de leurs objectifs, qui varient énormément. En général, ils doivent une cause à laquelle ils croient. Ce peut être la défense d'un pays dans un confit, des activités politiques, et ainsi de suite. • • • 01/04/2022 14:14 Les fondamentaux de la cybersécurité https://bundles.yourlearning.ibm.com/students/cybersecurity-fundamentals/#RKEKKRKQNWRN116P/print 4/52 Le groupe le plus célèbre de hacktivistes est le collectif de pirates appelé Anonymous (collectif) (https:/ /fr.wikipedia.org/wiki/Anonymous_(collectif)) . Anonymous est un groupe international décentralisé de hacktivistes réputé pour ses cyberattaques contre les gouvernements, les institutions gouvernementales et les entreprises. Les hacktivistes ont recours à une gamme d'outils de base qui peuvent s'avérer très efficaces lorsqu'ils sont employés à grande échelle. Les programmes d'attaque par déni de service (DoS) sont un exemple notoire dans ce domaine. Un script kiddie pris isolément ne représente qu'une menace négligeable, mais plusieurs centaines d'entre eux lançant des attaques parallèles peuvent être beaucoup plus difficiles à affronter. L'entreprise doit absolument faire preuve d'astuce. Si elle opère dans un domaine sensible (par exemple tests cliniques sur les animaux, causes politiques), elle risque de subir un jour une attaque soutenue de la part de hacktivistes. De bonnes défenses ne suffisent pas pour déjouer toutes les attaques et les entreprises doivent donc prévoir des solutions pour pouvoir résister à une attaque soutenue. Profil des hacktivistes Qui sont-ils ? Quel est leur objectif ? Idéalistes passionnés formant des coalitions flexibles. Provoquer le changement. Quelles sont leurs ressources ? Comment vous protéger contre eux ? Opèrent à grande échelle avec des outils divers. Leur caractéristique principale est leur grand nombre. Mettre en place des défenses capables de faire face à une attaque disruptive et de grande envergure. • • • • Groupe 3 : Association de criminels Tant qu'il est possible de gagner facilement de l'argent, les criminels poseront toujours un problème à la société. L'arrivée de l'Internet a offert aux criminels une nouvelle méthode pour s'en prendre à leurs victimes, à une échelle et avec une facilité encore jamais vue. Au lieu de devoir s'exposer eux- mêmes aux risques, les cybercriminels peuvent se contenter d'envoyer des millions d'emails contaminés depuis l'autre bout du monde et d'extorquer une rançon à leur victime, puis de transférer les fonds sous forme de cryptomonnaies afin d'échapper aux méthodes de contrôle conventionnelles. La capture de ces criminels est extrêmement compliquée et en raison des lois internationales, il est presque impossible de les poursuivre. Malheureusement, la plupart d'entre eux sont au courant de cet état de choses. RÉSUMÉ C’est le groupe qui augmente le plus rapidement, et par conséquent, c'est aussi le plus étendu. • • 01/04/2022 14:14 Les fondamentaux de la cybersécurité https://bundles.yourlearning.ibm.com/students/cybersecurity-fundamentals/#RKEKKRKQNWRN116P/print 5/52 Ce groupe se livre à tout un éventail d'activités différentes. Ses membres organisent des attaques par rançongiciel, en obligeant leurs victimes à payer pour récupérer l'accès à leurs ressources. Ils commettent des extorsions en menaçant d'une attaque à grande échelle pour obtenir des versements d'argent. Ils se livrent aussi à des vols conventionnels des données de clients ou de propriété intellectuelle, et ainsi de suite. Les cybercriminels opèrent à plein temps et leur activité peut être très lucrative. Ils peuvent appartenir à des groupes de quelques individus seulement, mais aussi à des multinationales comptant des centaines de membres. Chaque groupe comprend souvent des spécialistes qui échangent des informations sur le Dark Web. Les groupes de cybercriminels sont donc relativement sophistiqués et bien organisés. Du point de vue des ressources, les groupes de cybercriminels développent et déploient souvent leurs propres malware. Dans certains cas, ils en louent même l'utilisation à d'autres attaquants moins compétents techniquement. Exactement comme le feraient des éditeurs de logiciels, ils font de la publicité, publient les opinions et proposent même un support technique. Les groupes de cybercriminels ont accès à une infrastructure importante, telles que des serveurs et des domaines. Pour se protéger contre un groupe cybercriminel, des défenses efficaces doivent avoir été mises en place pour protéger les actifs critiques. Pour une entreprise, découvrir un rançongiciel sur le poste de travail d'un employé est un inconvénient, mais le découvrir sur un serveur de production a des conséquences catastrophiques. Du point de vue financier, les criminels adoptent toujours la solution leur permettant de s'enrichir le plus rapidement et le plus facilement possible. Profil d'un groupe de cybercriminels Qui sont-ils ? Quel est leur objectif ? Groupes de personnes appartenant à des équipes nationales et internationales Motivations financières Quelles sont leurs ressources ? Comment vous protéger contre eux ? Large éventail d'outils et d'équipements, achetés et échangés sur le Dark Web. Vous devez constituer une équipe parfaitement formée, mettre en place des protections des actifs critiques, et prévoir des sauvegardes. • • • • Groupe 4 : Pirate d'Etat ou menace persistante avancée (APT) Le groupe suivant, qui bénéficie le plus de l'attention des médias, peut-être de façon injustifiée, est celui des pirates d'Etat. De nombreux organismes militaires du monde entier considèrent le cyberespace comme une cinquième sphère de conflit qui vient s'ajouter aux affrontements sur mer, sur terre, dans les airs et dans l'espace. De nombreuses nations ont démontré leur capacité à projeter leur puissance au-delà de leurs frontières, avec des conséquences aussi importantes que diverses. 01/04/2022 14:14 Les fondamentaux de la cybersécurité https://bundles.yourlearning.ibm.com/students/cybersecurity-fundamentals/#RKEKKRKQNWRN116P/print 6/52 RÉSUMÉ Le rôle des pirates d'Etat est d'offrir un avantage stratégique à leur pays. Leurs activités englobent la reconnaissance, la collecte d'information (espionnage et uploads/Management/ les-fondamentaux-de-la-cybersecurite2.pdf
Documents similaires
-
22
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Fev 18, 2022
- Catégorie Management
- Langue French
- Taille du fichier 5.6162MB