Kitabı oku: «Guide Pour Les Débutants En Matière De Piratage Informatique», sayfa 2

Yazı tipi:

Conséquences Du Piratage Informatique

Les conséquences d'un accès non autorisé à un ordinateur vont des coûts et inconvénients mineurs de la sécurité de l'information au quotidien à des situations gravement dangereuses, voire mortelles. Bien que des sanctions pénales sévères puissent être prises à l'encontre des pirates informatiques qui sont attrapés et poursuivis, la société dans son ensemble supporte le poids des coûts financiers et humains du piratage informatique malveillant. En raison de la nature interconnectée du monde moderne, un seul individu intelligent assis dans un café avec un ordinateur portable peut causer d'énormes dommages à la vie et aux biens. Il est important de comprendre les ramifications du piratage afin de savoir où concentrer les efforts pour la prévention de certains crimes informatiques.

Criminalité

Il y a, bien sûr, des conséquences juridiques pour les pirates informatiques pris en train de s'introduire dans un système ou un réseau informatique. Les lois et les sanctions spécifiques varient selon les nations ainsi qu'entre les différents États et municipalités. L'application des lois varie également d'un pays à l'autre. Certains gouvernements n'accordent tout simplement pas la priorité à la poursuite des cybercrimes, surtout lorsque les victimes se trouvent en dehors de leur propre pays. Cela permet à de nombreux pirates informatiques d'opérer en toute impunité dans certaines régions du monde. En fait, certaines nations avancées ont des éléments au sein de leur gouvernement dans lesquels le piratage est une fonction prescrite. Certains organismes militaires et civils de sécurité et d'application de la loi disposent de divisions dont le mandat est de pirater les systèmes sensibles d'adversaires étrangers. C'est un point de discorde lorsque certains de ces organismes s'immiscent dans les fichiers et les communications privées de leurs propres citoyens, ce qui entraîne souvent des conséquences politiques.

Les sanctions pour piratage illégal dépendent largement de la nature de la transgression elle-même. Accéder aux informations privées d'une personne sans son autorisation entraînerait probablement une peine moins lourde que d'utiliser cet accès pour voler de l'argent, saboter du matériel ou commettre une trahison. Des poursuites très médiatisées ont été engagées à la suite de vols par des pirates informatiques qui vendaient ou diffusaient des informations personnelles, sensibles ou classifiées.

Victimes

Les victimes du piratage vont des personnes qui reçoivent des blagues relativement inoffensives sur les médias sociaux, à celles qui sont publiquement gênées par la publication de photos ou d'e-mails personnels, en passant par les victimes de vol, de virus destructeurs et de chantage. Dans les cas plus graves de piratage où la sécurité nationale est menacée par la diffusion d'informations sensibles ou la destruction d'infrastructures essentielles, c'est la société dans son ensemble qui est victime.

Le vol d'identité est l'un des crimes informatiques les plus courants. Les pirates informatiques ciblent les informations personnelles de personnes peu méfiantes et utilisent les données à des fins personnelles ou les vendent à d'autres personnes.

Souvent, les victimes ne savent pas que leurs informations ont été compromises jusqu'à ce qu'elles constatent une activité non autorisée sur leur carte de crédit ou leur compte bancaire. Bien que les données personnelles soient souvent obtenues par des pirates informatiques en ciblant des victimes individuelles, certains criminels sophistiqués ont pu, ces dernières années, accéder à de vastes bases de données d'informations personnelles et financières en piratant les serveurs de détaillants et de fournisseurs de services en ligne possédant des millions de comptes clients. Ces violations de données très médiatisées ont un coût énorme en termes monétaires, mais elles portent également atteinte à la réputation des entreprises ciblées et ébranlent la confiance du public dans la sécurité de l'information. Des violations de données similaires ont entraîné la diffusion publique de courriers électroniques et de photographies personnelles, ce qui est souvent source d'embarras, de dommages aux relations et de pertes d'emploi pour les victimes.

Coûts De La Prévention

Il y a une impasse classique en matière de prévention du piratage informatique. Pour la plupart des individus, il suffit d'un peu de bon sens, de vigilance, de bonnes pratiques de sécurité et de quelques logiciels librement disponibles pour rester protégé contre la plupart des attaques. Cependant, avec la popularité croissante de l'informatique dématérialisée, où les fichiers sont stockés sur un serveur externe en plus ou au lieu de l'être sur des appareils personnels, les individus ont moins de contrôle sur la sécurité de leurs propres données. Cefait peser une lourde charge financière sur les gardiens des serveurs en nuage pour protéger un volume de plus en plus important d'informations personnelles centralisées.

Les grandes entreprises et les entités gouvernementales se retrouvent donc régulièrement à dépenser chaque année pour la sécurité informatique des sommes égales ou supérieures à celles qu'elles pourraient perdre dans la plupart des attaques courantes. Néanmoins, ces mesures sont nécessaires car une attaque réussie, à grande échelle et sophistiquée - même si elle est peu probable - peut avoir des conséquences catastrophiques. De même, les personnes qui souhaitent se protéger des cybercriminels achètent des logiciels de sécurité ou des services de protection contre le vol d'identité. Ces coûts, ainsi que le temps et les efforts consacrés à la mise en œuvre d'une bonne sécurité de l'information, peuvent constituer une charge indésirable.

Sécurité Nationale Et Mondiale

La dépendance croissante des systèmes de contrôle industriel à l'égard des ordinateurs et des dispositifs en réseau, ainsi que la nature rapidement interconnectée des infrastructures critiques, ont rendu les services vitaux des nations industrielles très vulnérables aux cyber-attaques. Les services municipaux d'électricité, d'eau, d'égouts, d'Internet et de télévision peuvent être perturbés par des saboteurs, que ce soit à des fins d'activisme politique, de chantage ou de terrorisme. Même une interruption de courte durée de certains de ces services peut entraîner la perte de vies humaines ou de biens. La sécurité des centrales nucléaires est particulièrement préoccupante, comme nous l'avons vu ces dernières années, les pirates informatiques peuvent implanter des virus dans les composants électroniques couramment utilisés pour perturber les machines industrielles.

Les systèmes bancaires et les réseaux d'échanges financiers sont des cibles de choix pour les pirates informatiques, qu'ils cherchent à réaliser des gains financiers ou à provoquer des perturbations économiques dans un pays rival. Certains gouvernements déploient déjà ouvertement leurs propres hackers pour la guerre électronique. Les cibles du piratage gouvernemental et militaire comprennent également les véhicules et les instruments de guerre de plus en plus interconnectés. Les composants électroniques peuvent être compromis par des pirates sur la chaîne de production avant même qu'ils ne soient intégrés dans un char, un cuirassé, un avion de chasse, un drone aérien ou tout autre véhicule militaire - les gouvernements doivent donc faire attention à qui ils font appel dans la chaîne d'approvisionnement. Les communications sensibles par courrier électronique, téléphone ou satellite doivent également être protégées des adversaires.

Les États nations ne sont pas les seuls à menacer les systèmes militaires avancés. Les organisations terroristes deviennent de plus en plus sophistiquées et adoptent des méthodes plus technologiques.

Chapter 2. Vulnérabilité et exploitation

L'essence du piratage est l'exploitation de failles dans la sécurité d'un ordinateur, d'un appareil, d'un composant logiciel ou d'un réseau. Ces failles sont connues sous le nom de vulnérabilités. L'objectif du pirate est de découvrir les vulnérabilités d'un système qui lui donnera l'accès ou le contrôle le plus facile possible pour atteindre ses objectifs. Une fois que les vulnérabilités sont comprises, l'exploitation de ces vulnérabilités peut commencer, le pirate profitant alors des failles du système pour y accéder. En général, les pirates informatiques en chapeau noir et en chapeau blanc ont l'intention d'exploiter les vulnérabilités, bien qu'à des fins différentes, où les chapeaux gris tenteront d'avertir le propriétaire afin que des mesures puissent être prises pour protéger le système.

Vulnérabilités

Les vulnérabilités des systèmes informatiques et des réseaux ont toujours existé et existeront toujours. Aucun système ne peut être rendu étanche à 100 % car quelqu'un devra toujours pouvoir accéder aux informations ou aux services protégés. De plus, la présence d'utilisateurs humains représente une vulnérabilité en soi car les gens sont notoirement peu doués pour pratiquer une bonne sécurité. Au fur et à mesure que les vulnérabilités sont découvertes et corrigées, de nouvelles prennent presque instantanément leur place. Le va-et-vient entre l'exploitation des pirates et la mise en œuvre des mesures de sécurité représente une véritable course aux armements, chaque partie devenant plus sophistiquée en tandem.

Vulnérabilités Humaines

Une vulnérabilité rarement discutée est celle de l'utilisateur humain. La plupart des utilisateurs d'ordinateurs et de systèmes d'information ne sont pas des experts en informatique ou des professionnels de la cybersécurité. La majorité des utilisateurs savent très peu de choses sur ce qui se passe entre leurs points d'interface et les données ou les services auxquels ils accèdent. Il est difficile d'amener les gens à changer leurs habitudes à grande échelle et à utiliser les pratiques recommandées pour définir des mots de passe, examiner soigneusement les courriels, éviter les sites web malveillants et maintenir leurs logiciels à jour. Les entreprises et les organismes publics consacrent beaucoup de temps et de ressources à la formation de leurs employés pour qu'ils suivent les procédures de sécurité de l'information appropriées, mais il suffit d'un maillon faible de la chaîne pour donner aux pirates la fenêtre qu'ils recherchent pour accéder à un système ou à un réseau entier.

Les pare-feu et les dispositifs de prévention des intrusions les plus sophistiqués et les plus coûteux sont rendus inutiles lorsqu'un utilisateur interne clique sur un lien malveillant, ouvre un virus dans une pièce jointe à un courriel, branche une clé USB compromise ou donne simplement son mot de passe d'accès par téléphone ou par courriel. Même lorsqu'on leur rappelle sans cesse les meilleures pratiques de sécurité, les utilisateurs ordinaires constituent la vulnérabilité la plus facile et la plus constante à découvrir et à exploiter. Parfois, les vulnérabilités humaines sont aussi simples que de pratiquer une mauvaise sécurité des mots de passe en laissant des mots de passe écrits sur des notes en clair, parfois même attachés au matériel utilisé. L'utilisation de mots de passe faciles à deviner est une autre erreur courante des utilisateurs. Un système d'entreprise particulier a été compromis lorsqu'un pirate informatique malin a intentionnellement laissé une clé USB dans le parking d'une entreprise. Lorsqu'un employé sans méfiance l'a trouvée, il a placé la clé dans son ordinateur de travail et a ensuite déclenché un virus. La plupart des individus ne prennent pas la sécurité informatique au sérieux avant qu'un incident ne se produise, et même alors, ils retombent souvent dans les mêmes habitudes. Les pirates informatiques le savent et en profitent aussi souvent que possible.

Vulnérabilités Des Logiciels

Tous les ordinateurs dépendent de logiciels (ou de "microprogrammes", dans certains appareils) pour traduire en action les commandes de l'utilisateur. Le logiciel gère les connexions des utilisateurs, effectue des recherches dans les bases de données, exécute les soumissions de formulaires du site web, contrôle le matériel et les périphériques, et gère d'autres aspects des fonctionnalités de l'ordinateur et du réseau qui pourraient être exploités par un pirate informatique. Outre le fait que les programmeurs font des erreurs et des oublis, il est impossible pour les développeurs de logiciels d'anticiper toutes les vulnérabilités possibles dans leur code. Le mieux que les développeurs puissent espérer est de corriger et de modifier leurs logiciels

au fur et à mesure que des vulnérabilités sont découvertes. C'est pourquoi il est si important de maintenir les logiciels à jour.

Certaines vulnérabilités des logiciels sont dues à des erreurs de programmation, mais la plupart sont simplement dues à des défauts de conception imprévus. Les logiciels sont souvent sûrs lorsqu'ils sont utilisés tels qu'ils ont été conçus, mais des combinaisons imprévues et involontaires d'entrées, de commandes et de conditions entraînent souvent des conséquences imprévues. En l'absence de contrôles stricts sur la façon dont les utilisateurs interagissent avec les logiciels, de nombreuses vulnérabilités des logiciels sont découvertes par erreur ou au hasard. Les pirates informatiques se font un devoir de découvrir ces anomalies le plus rapidement possible.

Exploits

Trouver et exploiter les vulnérabilités pour accéder aux systèmes est à la fois un art et une science. En raison de la nature dynamique de la sécurité de l'information, il y a un jeu constant de "chat et de souris" entre les pirates et les professionnels de la sécurité, et même entre les adversaires des États nations. Afin de rester en tête (ou du moins de ne pas être trop loin derrière), il faut non seulement se tenir au courant des dernières technologies et des vulnérabilités, mais aussi être capable d'anticiper la façon dont les pirates et le personnel de sécurité réagiront aux changements dans le paysage global.

Accès

L'objectif le plus courant de l'exploitation est d'accéder à un système cible et d'en contrôler un certain niveau. Comme de nombreux systèmes ont plusieurs niveaux d'accès pour des raisons de sécurité, il arrive souvent que chaque niveau d'accès ait sa propre liste de vulnérabilités et soit généralement plus difficile à pirater car des fonctionnalités plus vitales sont disponibles. Le coup d'accès ultime pour un hacker est d'atteindre le niveau super-utilisateur ou root (un terme UNIX) - connu sous le nom de "getting root" dans le jargon des hackers. Ce niveau le plus élevé permet à l'utilisateur de contrôler tous les systèmes, fichiers, bases de données et paramètres d'un système autonome donné.

Il peut être assez difficile de percer la racine d'un système informatique sécurisé en un seul exploit. Le plus souvent, les pirates exploitent des vulnérabilités plus faciles ou profitent des utilisateurs moins expérimentés pour obtenir d'abord un accès de bas niveau. À partir de là, d'autres méthodes peuvent être employées pour atteindre les niveaux supérieurs, des administrateurs jusqu'à la racine. Grâce à l'accès à la racine, un pirate peut consulter, télécharger et écraser des informations à volonté et, dans certains cas, supprimer toute trace de sa présence dans le système. C'est pourquoi l'obtention de la racine dans un système cible est un point de fierté, car c'est la plus grande réussite des pirates informatiques, qu'ils soient en noir ou en blanc.

Refuser L'accès

Dans de nombreux cas, l'accès à un système cible particulier est impossible, extrêmement difficile ou même non souhaité par un pirate informatique. Parfois, l'objectif d'un hacker est simplement d'empêcher des utilisateurs légitimes d'accéder à un site web ou à un réseau. Ce type d'activité est connu sous le nom de déni de service (DoS). L'objectif d'une attaque par déni de service peut varier. Comme elle est relativement simple à exécuter, il s'agit souvent d'un exercice de débutant pour un hacker inexpérimenté ("newbie", "n00b", ou "néophyte" dans le jargon) afin de gagner quelques droits de vantardise. Les hackers plus expérimentés peuvent exécuter des attaques DoS soutenues qui perturbent les serveurs commerciaux ou gouvernementaux pendant une période prolongée. Ainsi, des groupes organisés de pirates informatiques prennent souvent un site web en "otage" et exigent une rançon des propriétaires en échange de l'arrêt de l'attaque, le tout sans jamais avoir à y accéder.

Chapitre 3. Pour commencer

Les hackers ont la réputation d'être des individus très intelligents et prodigieux à bien des égards. Il peut donc sembler écrasant et difficile de partir de zéro et d'atteindre n'importe quel niveau de compétence pratique. Il faut se rappeler que chacun doit commencer quelque part lorsqu'il apprend un sujet ou une compétence. Avec du dévouement et de la persévérance, il est possible d'aller aussi loin dans le monde du piratage que votre volonté peut vous mener. Une chose qui vous aidera à devenir un hacker est de vous fixer des objectifs. Demandez-vous pourquoi vous voulez apprendre le hacking et ce que vous avez l'intention d'accomplir. Certains veulent simplement apprendre les bases afin de pouvoir comprendre comment se protéger, ainsi que leur famille ou leur entreprise, contre les attaques malveillantes. D'autres cherchent à se lancer dans une carrière de piratage informatique ou de sécurité de l'information.

Quelles que soient vos raisons, vous devez vous préparer à acquérir un certain nombre de nouvelles connaissances et compétences.

Apprendre

L'arme la plus importante dans l'arsenal d'un hacker est la connaissance. Non seulement il est important pour un hacker d'en apprendre le plus possible sur les ordinateurs, les réseaux et les logiciels, mais pour rester compétitif et efficace, il doit se tenir au courant des changements constants et rapides dans le domaine de l'informatique et de la sécurité informatique. Il n'est pas nécessaire pour un hacker d'être un ingénieur, un informaticien, ou d'avoir une connaissance intime de la conception des microprocesseurs ou du matériel informatique, mais il doit comprendre comment fonctionne un ordinateur, quels en sont les principaux composants et comment ils interagissent, comment les ordinateurs sont mis en réseau à la fois localement et via Internet, comment les utilisateurs interagissent généralement avec leurs machines, et - le plus important - comment les logiciels dictent le fonctionnement de l'ordinateur. Un excellent hacker parle couramment et pratique plusieurs langues informatiques et comprend les principaux systèmes d'exploitation. Il est également très utile pour un hacker de se familiariser avec l'histoire, les mathématiques et la pratique de la cryptographie.

Il est possible, et de plus en plus fréquent, qu'un profane ayant peu d'expérience du piratage et des connaissances faibles ou intermédiaires en programmation mène une attaque contre un système. Les gens le font souvent en utilisant des scripts et en suivant des procédures qui ont été développées par des opérateurs plus expérimentés. Cela se produit le plus souvent avec des types d'attaques plus simples, comme le déni de service. Ces pirates informatiques inexpérimentés sont connus dans la communauté des pirates informatiques sous le nom de "script kiddies". Le problème avec ce type d'activité est que les auteurs n'ont pas une grande connaissance de ce qui se passe dans le code qu'ils exécutent et ne peuvent pas anticiper les effets secondaires ou d'autres conséquences involontaires. Il est préférable de bien comprendre ce que vous faites avant de tenter une attaque.

Ücretsiz ön izlemeyi tamamladınız.

Yaş sınırı:
0+
Litres'teki yayın tarihi:
17 aralık 2020
Hacim:
184 s. 91 illüstrasyon
ISBN:
9788835409014
Telif hakkı:
Tektime S.r.l.s.
İndirme biçimi:
Metin
Ortalama puan 0, 0 oylamaya göre
Metin
Ortalama puan 5, 1 oylamaya göre
Metin
Ortalama puan 0, 0 oylamaya göre
Metin
Ortalama puan 0, 0 oylamaya göre
Metin
Ortalama puan 0, 0 oylamaya göre
Metin
Ortalama puan 0, 0 oylamaya göre
Metin
Ortalama puan 3,3, 3 oylamaya göre
Metin
Ortalama puan 0, 0 oylamaya göre
Metin
Ortalama puan 0, 0 oylamaya göre