Cette image du hacker solitaire, bien qu'iconique, est loin de refléter la réalité. Les cybercriminels d'aujourd'hui sont organisés, structurés et opèrent dans des réseaux sophistiqués. Les entreprises, en particulier les PME et les ETI, sont des cibles privilégiées. Malgré une prise de conscience croissante de la part des dirigeants, les investissements en cybersécurité restent insuffisants face à la recommandation de l’ANSSI qui suggère d’allouer 10 % du budget DSI à la Cybersécurité.
Il y a un fossé entre la perception et la réalité : 80 % des dirigeants se sentent en sécurité, alors que le nombre de cyberattaques réussies se multiplie. Pour mieux se protéger, les entreprises doivent d’abord comprendre les risques liés à la cybercriminalité.
Le profil du cybercriminel moderne en sept points clés :
1 - Le réseau de cybercriminels : une structure organisée
Le hacker d’aujourd’hui n’est plus un loup solitaire. Il appartient à une organisation hiérarchisée, souvent comparée à une entreprise, où chacun a un rôle précis. Que ce soit en matière de collecte de données, d'analyse des failles, ou de monétisation des informations volées, chaque membre joue sa partition. Leur objectif commun ? Exploiter les failles des systèmes d'information pour en tirer profit.2 - Sa mission : pénétrer le système d'information
Le but de l’organisation cybercriminelle est clair : s’introduire dans le système d'information de l’entreprise, souvent dans le but de rançonner, corrompre, revendre des données ou détourner directement des fonds. Elle conduit une démarche minutieuse, où chaque étape est planifiée et exécutée pour maximiser les gains tout en limitantles risques d’exposition.
3 - L’intrusion : à la recherche de la faille
Comme un cambrioleur à la recherche d'une fenêtre ouverte, le cybercriminel scrute l'infrastructure numérique de sa cible. Il recherche des vulnérabilités : mises à jour manquantes, configurations réseau défaillantes, identifiants compromis, etc…4 - Des attaques automatisées et ciblées
Deux méthodes coexistent. La première repose sur des outils automatisés qui scannent en permanence les systèmes à la recherche de failles exploitables. La seconde est plus ciblée : le cybercriminel choisit une cible précise (un compte privilégié, un actif faillible par exemple) pour pénétrer ensuite chez la victime.5 - L'infiltration : Une fois à l'intérieur, le cybercriminel agit comme un intrus discret
Une fois dans le système, le cybercriminel se comporte comme un invité indésirable mais discret. Il peut agir rapidement ou prendre son temps, selon ses objectifs : détourner des fonds, exfiltrer des données sensibles pour les revendre sur le Dark Web, ou encore installer un ransomware pour demander une rançon. Chaque action est calculée pour maximiser le profit tout en restant sous le radar des systèmes de défense.6 - L’extorsion : cryptomonnaies et anonymat
L’extorsion, souvent par rançongiciel, repose sur un paiement en cryptomonnaies, principalement en Bitcoin. Ce mode de transaction permet un anonymat presque total et une rapidité qui rend la traçabilité difficile pour les autorités. En effet, les traces laissées sur le réseau sont temporaires et très difficiles à suivre, offrant aux cybercriminels une protection supplémentaire.7 - L'adaptation des entreprises : une urgence impérieuse
Pour les entreprises, comprendre ce processus est crucial. Il ne s’agit plus simplement de savoir que des attaques existent, mais de reconnaître la manière dont elles sont exécutées et organisées. Ne sous-estimez pas la menace. Protégez-vous comme il se doit.Par Cyrille Duvivier, VP Security & CSR compliance chez Prodware