Quelles sont les méthode de hacking les plus 'populaires' (utilisées) ? Les professionnels du secteur, qui expriment leurs craintes, ont répondu à cette question. L'ingénierie sociale – autrement dit tromper l'attention de l'utilisateur – tient la tête.

Interrogez un professionnel de la cyber-sécurité, une fois sur deux (54%) il exprimera sa peur - ils afirment même avoir 'très peur' - des hackers qui pénètrent le système d'information de leur organisation via le pare-feu. Tel est le premier enseignement de l'étude « Top 10 des méthodes de hacking les plus utilisées » réalisée par le fournisseur de sécurité contextuelle Balabit.

La paranoïa serait-elle de mise ?

La paranoïa est un moteur de la cyber-sécurité. Mais elle s'exprime sous diverses formes. La première, nous venons de l'évoquer, s'exprime directement sur la barrière destinée à protéger l'informatique des organisations. Il est d'ailleurs surprenant de constater l'écart entre l'expression d'une forte peur (54%) et la déclaration de l'inefficacité du pare-feu pour empêcher le hacker de pénétrer le système, par 40 % des répondants.

L'autre élément significatif de l'étude, c'est la crainte généralisée du risque interne : 70% des personnes interrogées considèrent que les utilisateurs internes présentent le plus de risques. Déduction : seulement 30% estiment que les attaquants externes posent plus de risques, une statistique à rapprocher des précédentes. A suivre les chiffres qui concernent le pare-feu (54 % > 40 % > 30 %), les responsables de la sécurité affichent encore une certaine confiance dans leurs investissements.

Top 10 des méthodes de hacking les plus utilisées

  1. Ingénierie sociale (ex : phishing)
  2. Compromission de comptes (ex : sur la base de mots de passe faibles)
  3. Attaques web (ex : injection SQL/de commandes)
  4. Attaques de clients de l’entreprise ciblée (ex: contre des destinataires de documents, navigateurs web)
  5. Exploits avec des mises à jour de serveurs connus (ex: OpenSSL, Heartbleed)
  6. Terminaux personnels non sécurisés (ex : manque de politique de sécurité BYOD)
  7. Intrusion physique
  8. Shadow IT (ex : utilisation personnelle de services Cloud à des fins professionnelles)
  9. Attaque d’une infrastructure outsourcée en ciblant un fournisseur de services externe
  10. Attaque de données hébergées sur le Cloud (via l’IaaS, le PaaS)

Le principal de l'étude réalisée par Balabit répond à une question essentielle : quelle est la source des attaques. Essentielle car elle doit guider les organisations dans leur stratégie de cyber-sécurité, et dans les moyens à déployer pour se protéger. Avec une conclusion proposée qui mérite toute notre attention :

« Les attaquants externes cherchent à devenir des utilisateurs internes, et les utilisateurs internes les aident pour y parvenir - accidentellement ou intentionnellement. »

Image d'entête iStock @ thailerd