Quelles sont les méthode de hacking les plus 'populaires' (utilisées) ? Les professionnels du secteur, qui expriment leurs craintes, ont répondu à cette question. L'ingénierie sociale – autrement dit tromper l'attention de l'utilisateur – tient la tête.
Interrogez un professionnel de la cyber-sécurité, une fois sur deux (54%) il exprimera sa peur - ils afirment même avoir 'très peur' - des hackers qui pénètrent le système d'information de leur organisation via le pare-feu. Tel est le premier enseignement de l'étude « Top 10 des méthodes de hacking les plus utilisées » réalisée par le fournisseur de sécurité contextuelle Balabit.
La paranoïa serait-elle de mise ?
La paranoïa est un moteur de la cyber-sécurité. Mais elle s'exprime sous diverses formes. La première, nous venons de l'évoquer, s'exprime directement sur la barrière destinée à protéger l'informatique des organisations. Il est d'ailleurs surprenant de constater l'écart entre l'expression d'une forte peur (54%) et la déclaration de l'inefficacité du pare-feu pour empêcher le hacker de pénétrer le système, par 40 % des répondants.
L'autre élément significatif de l'étude, c'est la crainte généralisée du risque interne : 70% des personnes interrogées considèrent que les utilisateurs internes présentent le plus de risques. Déduction : seulement 30% estiment que les attaquants externes posent plus de risques, une statistique à rapprocher des précédentes. A suivre les chiffres qui concernent le pare-feu (54 % > 40 % > 30 %), les responsables de la sécurité affichent encore une certaine confiance dans leurs investissements.
Top 10 des méthodes de hacking les plus utilisées
- Ingénierie sociale (ex : phishing)
- Compromission de comptes (ex : sur la base de mots de passe faibles)
- Attaques web (ex : injection SQL/de commandes)
- Attaques de clients de l’entreprise ciblée (ex: contre des destinataires de documents, navigateurs web)
- Exploits avec des mises à jour de serveurs connus (ex: OpenSSL, Heartbleed)
- Terminaux personnels non sécurisés (ex : manque de politique de sécurité BYOD)
- Intrusion physique
- Shadow IT (ex : utilisation personnelle de services Cloud à des fins professionnelles)
- Attaque d’une infrastructure outsourcée en ciblant un fournisseur de services externe
- Attaque de données hébergées sur le Cloud (via l’IaaS, le PaaS)
Le principal de l'étude réalisée par Balabit répond à une question essentielle : quelle est la source des attaques. Essentielle car elle doit guider les organisations dans leur stratégie de cyber-sécurité, et dans les moyens à déployer pour se protéger. Avec une conclusion proposée qui mérite toute notre attention :
« Les attaquants externes cherchent à devenir des utilisateurs internes, et les utilisateurs internes les aident pour y parvenir - accidentellement ou intentionnellement. »
Image d'entête iStock @ thailerd