Que font les hackers de vos données volées ?

·6 min read
<span class="caption">Rien que sur l&#39;année 2020, 3950 fuites de données ont été détectées.</span> <span class="attribution"><a class="link rapid-noclick-resp" href="https://www.shutterstock.com/fr/image-photo/hands-typing-on-laptop-computer-table-1414373417" rel="nofollow noopener" target="_blank" data-ylk="slk:Shutterstock">Shutterstock</a></span>
Rien que sur l'année 2020, 3950 fuites de données ont été détectées. Shutterstock

Le piratage des données est devenu une problématique majeure, dont les exemples sont quotidiens. Rien que sur l’année 2020, 3 950 fuites de données ont été détectées, selon une vaste enquête menée récemment par la société Verizon.

Le plus souvent, elles touchent de grandes plates-formes numériques (Facebook, LinkedIn, etc.) ou des acteurs socio-économiques importants – c’est le cas dans 72 % des cas recensés – et elles engendrent une fuite de données personnelles dans 58 % de l’ensemble des cas. Les données personnelles sont en effet une cible de choix et cette fuite affecte aussi bien l’opérateur de services que les utilisateurs eux-mêmes.

Une fuite de données peut donc concerner des données personnelles, qui sont en réalité des données de clients ou d’utilisateurs d’un service, mais également des données liées à l’organisation elle-même. Citons par exemple les informations de transactions d’une entreprise, les résultats de tests ou d’expérimentation de nouveaux produits ou services, etc.

La plate-forme Twitch a récemment été victime d’une telle attaque, au cours de laquelle le code source du réseau (qui explicite son mode de fonctionnement, ses règles internes, l’algorithme de valorisation des contenus publiés…), ainsi que des éléments liés à un projet interne concurrentiel, ont été piratés.

Qu’est-ce qu’une « fuite de données » ?

Les fuites de données d’entreprises ou d’organisations ont toujours existé. Le développement et l’usage démocratisé d’outils numériques les ont évidemment renforcées et facilitées. Globalement, la fuite de données correspond à tout incident au cours duquel des informations sensibles ou confidentielles liées ou appartenant à une organisation ont été consultées ou extraites sans autorisation.

Les méthodes utilisées pour y arriver sont variées et elles évoluent au fur et à mesure des avancées technologiques. Le site du ministère de l’Économie, des Finances et de la Relance présente de manière très claire les méthodes les plus courantes.

Certaines sont aujourd’hui relativement bien connues du grand public, comme le « phishing », le rançongiciel, ou encore les logiciels malveillants. Elles ont été mises en lumière depuis plusieurs années par des événements marquants, comme en février 2021, l’attaque informatique qui a paralysé les hôpitaux des villes de Dax et Villefranche.

Néanmoins, d’autres méthodes moins connues exposent tout autant les utilisateurs non sensibilisés ou imprudents.

De nouvelles méthodes

On peut notamment citer le faux réseau wifi, ou encore le piratage au travers d’une connexion à un réseau ouvert et libre d’accès, comme le présente Kaspersky, l’une des sociétés de renom de protection informatique.

Ces méthodes de piratage utilisent les failles que peut présenter tout système informatique, failles parmi lesquelles l’utilisateur du système est lui-même inclus, que cela soit par négligence ou méconnaissance.

Pour autant, la fuite de données n’est pas systématiquement due à un acteur extérieur. Elle peut également être provoquée de manière volontaire par un employé pour son profit personnel ou par envie de nuire à l’image d’une entreprise.

À ce jour, la plus grosse fuite de données connue est l’exemple de Yahoo dont en 2013, il est estimé que 3 milliards de données ont été volées, contenant noms, adresses e-mail, dates de naissance, mots de passe, etc.

Les tiers, chevaux de Troie des hackeurs

Selon une enquête menée par l’entreprise anglaise Egress Software, représentativement parmi l’échantillon analysé, 30 % des incidents sont liés à un piratage externe, 24 % à une erreur interne, le même taux à une perte intentionnelle de données et 18 % liés à une faille de sécurité d’un fournisseur tiers.

En effet, la faille peut également provenir des solutions tierces que les entreprises et nous-mêmes individus utilisons tous les jours. L’une des plus récentes illustrations concerne la cyberattaque subie par la société américaine SolarWinds, qui fournit notamment un logiciel de gestion informatique auprès d’acteurs économiques et gouvernementaux. Cette attaque a permis aux hackeurs un accès dérobé aux données de dizaines de milliers de leurs clients.

D’où l’importance des enjeux liés à la cybersécurité aujourd’hui. Il apparaît d’ailleurs que le travail à distance a renforcé les risques d’exposition aux failles notamment à travers l’explosion de l’utilisation de solutions numériques, comme les messages instantanés, l’envoi de courriels, ou la copie physique de données.

Acteurs internes ou hackeurs externes

Les fuites de données sont donc d’origines variées. Cela ne signifie pas que les enjeux liés à ces fuites sont toujours à fort impact. Difficile d’ailleurs d’évaluer quelle est la répartition du nombre de fuites de données selon leurs niveaux d’impact, puisqu’une partie d’entre elles ne sont jamais détectées, et une autre partie jamais révélée.

Comme nous l’avons vu précédemment, les fuites de données peuvent être dues à des acteurs multiples internes comme externes à une organisation spécifique. Les acteurs internes concernent ceux qui ont ou peuvent avoir accès (parfois par contournement) aux données cibles.

Les acteurs externes constituent ce que l’on désigne plus communément aujourd’hui comme les « hackeurs ». Ce sont des profils à fortes compétences informatiques et en cybersécurité pour détourner les systèmes de sécurité informatique.

Ceux-ci travaillent aussi bien pour leur propre compte, que pour des structures diverses, incluant des entreprises, des organisations gouvernementales, etc., en fait, toute structure qui souhaiterait bénéficier de l’accès à des données ne lui appartenant pas.

Déstabilisation, concurrence, monnaie d’échange

La finalité de ces piratages ou fuites de données est également assez variée. Cela peut être pour déstabiliser (nuire à l’image, ou déstabiliser la position stratégique), pour espionner, ou encore saboter un projet, une organisation ou une personne spécifique.

En effet, la fuite établie et rendue publique de données peut ainsi faire peur aux utilisateurs de services et solutions en ligne (qu’ils soient des individus ou des organisations), ternir l’image d’un concurrent (potentiel ou existant), mais également rendre frileux de potentiels investisseurs financiers.

Les données sont donc ainsi soit réutilisées directement comme élément constituant un avantage concurrentiel, comme monnaie d’échange (sous la forme de chantage par exemple, c’est le cas du rançongiciel), ou revendues.

Dans ce dernier cas, un espace numérique sur le web désigné comme le dark web, permet d’échanger, vendre et acheter de multiples articles illégaux. Après utilisation initiale, certaines données se retrouvent même à circuler davantage et librement au travers des communautés de hackeurs, comme le décrit ici l’article de Siècle digital datant de 2019.

Comment s’en protéger

Les hackeurs individuels peuvent se regrouper en communautés et s’appliquer une éthique spécifique. Chacune des communautés défendant ainsi leur vision du monde. Très récemment (octobre 2021), 12 « hackeurs » ont été arrêtés par Europol pour leurs méfaits en ligne.

Certains chercheurs posent également des questions d’éthique liées aux méthodes de protection elles-mêmes, et proposent un cadre à suivre, comme récemment présenté ici par Formosa et al. en octobre dernier. Il s’agit notamment ici de discuter si la protection doit elle-même s’appuyer sur les mêmes outils et méthodes utilisées lors de piratages.

Le site de l’Agence nationale de la sécurité des systèmes d’information rappelle les bons gestes que ce soit en tant qu’individu ou organisation.

Des sites existent en outre pour tester si nos données personnelles individuelles ont été piratées (et si ces données se retrouvent donc disponibles à travers le web).

La version originale de cet article a été publiée sur La Conversation, un site d'actualités à but non lucratif dédié au partage d'idées entre experts universitaires et grand public.

Lire la suite:

Our goal is to create a safe and engaging place for users to connect over interests and passions. In order to improve our community experience, we are temporarily suspending article commenting