Les dessous du numérique

Aux États-Unis, des pirates informatiques d’origine russe viennent d’être jugés. Leurs méthodes en disent long sur la façon de protéger ses données.

Cent soixante millions de numéros de cartes de crédit volés, et plus de trois cents millions de dollars d’argent perdu. Ce sont les chiffres attribués à une organisation de cybercriminalité qui a sévi aux États-Unis, pendant plusieurs années. Si l’acte d’accusation a été rendu public, il révèle un business model d’une grande acuité ainsi qu’une connaissance sans faille de la sécurité informatique.

L’une des raisons pour laquelle les pirates ont réussi à commettre ces forfaits pendant sept ans est leur respect total des notions de sécurité numérique. On peut dire que c’est cette attention particulière érigée comme fondement, qui a fait le succès de leur groupe. Même si bien sûr, leur capacité à pirater était plus développée que la moyenne des gens.

À la place de la recherche systématique de mots de passe, ils ont pratiquement toujours agi par le biais d’agressions par injection SQL, c’est à dire, en exploitant une brèche dans la sécurité d’un programme en interaction avec un ensemble de données, afin de s’introduire dans les sites Internet. Parfois, c’était le genre de supports de vente qui déterminait leur cible : ils pouvaient ainsi implanter des programmes mouchards capables de détecter et de capter les numéros de cartes non codés.

Après être entré par effraction dans un système informatique, il s’agissait, pour les cybercriminels, de relever les numéros de cartes ainsi que les informations confidentielles qui y sont rattachées, permettant de s’identifier. Dans la phraséologie des hackers, c’est ce que l’on nomme la post-exploitation. Pour en savoir plus, il a fallu prendre connaissance de ces dispositifs et mécanismes via les travaux de « testeurs d’intrusion », ou pen testers en Anglais. Contrairement aux idées reçues, ces derniers soulignent que le pirate informatique agit avec une certaine visibilité, il opère à peine caché.

Comme l’ont noté les « testeurs d’intrusion », sorte de hackers légaux qui ont pour mission de déjouer les pirates, il suffit de pénétrer dans un système, comme simple utilisateur, puis de dérouter vers soi les données d’identification. Les hackers choisissent leurs victimes en fonction de ce qui est appelé le contexte cible : l’environnement dans lequel elles évoluent. Ensuite, ils cherchent à savoir qui y accède à quoi et où sont les informations.

Ces principes de sécurité devraient être les fondements de la gestion des données informatiques de chaque administrateur. Le contrôle des données est le nerf de la guerre. Pour autant, force est de constater que dans l’univers des pirates informatiques, il semblerait que ces derniers aient davantage conscience du prix, au propre comme au figuré, des données, que les sociétés qu’ils piratent.

Apparemment, les hackers font preuve d’une grande rigueur et ont les bons réflexes informatiques en matière de sécurité. Aujourd’hui, il est fondamental de renforcer la gestion et le contrôle des données dans un contexte de réduction des risques. La pierre angulaire est de mieux connaître ses données que les pirates, ce qui dans les faits, n’est pas toujours le cas.

Author :
Print