Table des matières
Bien que nos mesures de sécurité ne dépendent probablement pas du profil de l'attaquant, cela nous permet de connaître les motivations ou les raisons pour lesquelles il tente de casser les différents systèmes d'information de tiers.En connaissant l'attaquant, nous pouvons établir des mesures de prévention supplémentaires, telles que développer une image qui ne nous rend pas si attrayant pour ceux qui peuvent essayer de tenter de le piratage contre nos infrastructures.
Voyons ci-dessous quelques profils communs des différents attaquants qui peuvent faire vie sur le réseau.
Ce premier profil nous présente une personne ou un groupe de personnes qui ont une forte charge idéologique, soit pour la défense d'un système politique ou qui sont contre l'ordre mondial, ou simplement détestent notre entreprise ou produit et le voient comme l'ennemi public numéro un.
Ce type d'attaquant n'est généralement pas intéressé par nos données, ils ne veulent tout simplement plus nous voir dans l'entreprise, ils ne veulent pas que nous continuions, donc leur intention sera toujours de détruire tout ce qui concerne ce qu'ils considèrent être leur ennemi.
Ses attaques préférées sont les suivantes :
Déni de serviceAttaque par laquelle notre infrastructure reçoit plus de requêtes qu'elle ne peut en traiter et est donc désactivée auprès du grand public.
La télécommandeAvec cette attaque, le pirate informatique prend le contrôle de notre serveur et place ses messages contre notre organisation, entreprise ou produit.
Outre les mesures de sécurité informatique que nous pouvons prendre pour éviter cela, nous pouvons également faire une étude de Relations publiques, afin de comprendre d'où peuvent venir nos ennemis et essayer d'adoucir notre message, afin que nous puissions passer inaperçus.
Ce type de hacker est dans ce milieu pour obtenir un profit illégalement, il n'est pas intéressé par quel type d'entreprise nous avons ou quelle est notre idéologie politique ou économique, la seule chose qui l'intéresse est de savoir s'il peut ou non profiter de nous.
C'est peut-être le plus dangereux de tous car il peut aller jusqu'à n'importe quelle longueur, du vol de nos informations pour les vendre à la concurrence jusqu'à même avoir le courage de faire chanter ou d'extorquer de telles informations.
Forme d'attaqueSon moyen d'attaque préféré est le Hameçonnage Et pour cela il va s'attaquer au maillon le plus faible de notre système, qui sont ses utilisateurs, le secteur qui aime le plus attaquer est le secteur bancaire en raison de la quantité d'argent qu'il déplace. Bien que ces derniers temps, ils attaquent également les utilisateurs de réseaux sociaux et demandent une rançon pour leurs comptes violés.
Le meilleur moyen de se protéger de cet attaquant est d'améliorer l'éducation de nos utilisateurs et d'éviter les pages et e-mails suspects, cela ne fait pas de mal de relire cette partie des articles de sécurité informatique pour être à jour.
Comme on le voit ces profils décrivent à grands traits les attaquants possibles, cela ne veut pas dire pour autant qu'il ne peut y avoir de cumul, c'est pourquoi il faut s'éduquer sur la sécurité informatique et être attentif aux signaux qui peuvent apparaître. Pour ce faire, n'oubliez pas d'enquêter et d'apprendre comment fonctionnent les types d'attaques et d'apprendre les moyens d'obtenir une sécurité plus élevée dans nos systèmes.