Activités de cybermenaces

Les auteurs de cybermenaces mènent leurs activités malveillantes de différentes façons, que ce soit en exploitant des vulnérabilités techniques, en utilisant des techniques de piratage psychologique ou en manipulant les médias sociaux. Un adversaire déterminé et compétent choisira souvent la technologie la plus susceptible de mener à une exploitation fructueuse des systèmes d’une cible après avoir pratiqué des activités de reconnaissance et pourrait faire appel à une gamme de techniques pour arriver à ses fins. Or, la majorité des auteurs de menaces ratissent plus large dans l’espoir d’exploiter n’importe quels réseaux ou bases de données non sécurisés.

Les vulnérabilités techniques sont des lacunes ou des défauts dans la conception, la mise en oeuvre, l’exploitation ou la gestion d’un système de technologie de l’information (TI), d’un dispositif ou d’un service qui peuvent fournir un accès aux auteurs de cybermenaces. Par exemple, un auteur de menace peut tenter d’installer un logiciel malveillant, appelé maliciel, ou tirer avantage de failles existantes pour exploiter le système ciblé. En plus de l’installation de maliciels, les auteurs de menace utilisent également des outils qui exploitent directement des vulnérabilités techniques en particulier.

Le piratage psychologique se compose des méthodes d’exploitation qui ciblent les vulnérabilités humaines comme la négligence et une confi ance aveugle. Les auteurs de menace font appel au piratage psychologique pour inciter quelqu’un à donner accidentellement accès à un système, un réseau ou un dispositif. L’hameçonnage et le harponnage sont des techniques de piratage psychologique courantes. (Prière de consulter l’Annexe : Les outils de l’auteur de cybermenace pour de plus amples renseignements.)

Les auteurs de cybermenace étrangers peuvent également manipuler les médias sociaux, la publicité légitime et les outils d’échange d’information pour mener des campagnes d’influence étrangère en ligne en vue d’affecter de façon générale des événements à l’échelle nationale comme une élection, un recensement ou une campagne de santé publique, ainsi que des débats publics. Ils tirent avantage de leur compréhension du fonctionnement des médias traditionnels et des médias sociaux – et de la façon dont les personnes consomment l’information – pour diffuser leur message à un auditoire plus large, et à un coût relativement bas. Ils peuvent y parvenir en se faisant passer pour des fournisseurs d’information légitimes, en piratant des comptes dans les médias sociaux, ou en créant des sites Web et de nouveaux comptes.

Par attribution, on entend l’action de déterminer avec précision quel est l’auteur de menace responsable d’un ensemble d’activités en particulier. L’attribution d’une activité à un auteur de cybermenace est importante pour plusieurs raisons, notamment pour assurer la défense d’un réseau, appliquer la loi, prendre des mesures dissuasives et préserver des relations étrangères. Or, cette attribution peut s’avérer diffi cile puisque de nombreux auteurs de cybermenace ont recours à l’obscurcissement pour éviter que des activités ne leur soient attribuées.

Par obscurcissement, on entend les outils et les moyens que les auteurs de menaces utilisent pour dissimuler leur identité, leurs objectifs, leurs techniques et même leurs victimes. Pour éviter de laisser aux responsables de la sécurité des indices susceptibles de les aider à attribuer l’activité, les auteurs de menaces emploient des outils et techniques facilement accessibles ou des outils personnalisés qui permettent de transmettre secrètement l’information sur Internet.

Les auteurs de menaces sophistiqués peuvent également mener une attaque sous faux pavillon, une technique qui consiste à imiter les activités connues d’autres auteurs de menaces dans l’espoir que les responsables de la sécurité attribuent faussement l’activité à quelqu’un d’autre. Par exemple, un État-nation pourrait employer un outil utilisé par des cybercriminels.

La capacité des auteurs de cybermenace de dissimuler leurs actions dépend de leur degré de sophistication et de leur motivation. En règle générale, les Étatsnations et les cybercriminels compétents arrivent plus habilement à pratiquer l’obscurcissement que d’autres auteurs de cybermenace.

Dernière mise à jour: