Acteur de la menace

23 juillet 2020 | Cybrary Acteur de la menace


acteur de la cybermenace

A Acteur de la menace Il s'agit d'une personne ou d'un groupe effectuant des actions malveillantes ou hostiles qui portent atteinte aux ordinateurs, appareils, systèmes ou réseaux de ses victimes. Les acteurs malveillants sont classés en groupes selon leurs motivations et leurs affiliations. CyberHoot a répertorié les cinq principaux groupes d'acteurs malveillants auxquels nous sommes confrontés en ligne aujourd'hui :

1. Cybercriminels

  • Largement axé sur le profit
  • Ils représentent le plus grand risque auquel les petites et moyennes entreprises sont confrontées aujourd'hui.
  • Ils représentent une menace à long terme, mondiale et croissante pour les entreprises de toutes tailles
  • Ils ciblent les données pour les vendre, les retenir contre rançon et les exploiter à des fins lucratives.
  • Les cybercriminels peuvent travailler individuellement ou en groupe pour atteindre leurs objectifs.
  • Attaques courantes : L'hameçonnage, Attaques d'ingénierie sociale, Malware, Ransomware

2. Menaces internes

Employés, sous-traitants ou consultants actuels ou anciens qui ont accès aux réseaux, aux systèmes ou aux données d'une organisation et qui peuvent être répartis en deux groupes spécifiques :

  • Menaces internes malveillantes dépasser intentionnellement ou abuser de leur accès d'une manière qui affecte négativement la confidentialité, l'intégrité ou la disponibilité des données et/ou des systèmes d'information de l'organisation.
  • Menaces internes accidentelles causer involontairement des dommages aux systèmes d'information de leur organisation par leurs actions, comme cliquer sur des liens malveillants dans un e-mail de phishing, ou par leur inaction, comme ne pas définir de restrictions d'accès aux informations personnelles non publiques (NPPI) ou aux informations personnellement identifiables (PII)

3. Les pirates informatiques des États-nations

  • Des acteurs de la menace bien financés et agressifs qui ciblent les réseaux des secteurs public et privé pour compromettre, voler, modifier ou détruire des informations
  • Peut faire partie d'un appareil d'État ou recevoir des directives, un financement ou une assistance technique d'un État-nation
  • Les États-nations ont été utilisés de manière interchangeable avec Menace persistante avancée (APT) et représentent un adversaire redoutable contre lequel se défendre

4. Hactivistes

  • Acteurs de menaces motivés politiquement, socialement ou idéologiquement qui ciblent les victimes pour faire de la publicité ou pour provoquer un changement, ce qui peut donner lieu à des événements très médiatisés.
  • Ils ne sont généralement pas motivés par le gain financier ou le vol de propriété intellectuelle, mais s'adonnent principalement au piratage pour une cause. Les organisations terroristes sont parfois incluses dans les groupes hacktivistes.

5. Script Kiddies

  • Les pirates informatiques peu qualifiés qui achètent généralement leurs outils sur les marchés du dark web
  • Motivés par la notoriété, ils sont plus nuisibles que destructeurs. Non motivés par le profit, ils peuvent néanmoins entraîner des incidents de sécurité très coûteux.

Source: Sécurité CI

Lectures complémentaires: Utilisation par des cybercriminels du tunneling et de l'usurpation d'identité du réseau pour masquer la géolocalisation

Termes connexes: Menace persistante avancée (APT)

Qu’est-ce que cela signifie pour une PME ?

La meilleure façon de se protéger contre les acteurs malveillants consiste simplement à adopter une bonne hygiène de cybersécurité et des mesures techniques appropriées. Les PME sont souvent la cible de ces menaces, et les pirates informatiques savent que les petites entreprises ont tendance à se croire à l'abri des attaques, souvent en l'absence de mesures de cybersécurité. Pour minimiser les risques d'être victime d'une attaque, suivez les bonnes pratiques de CyberHoot :

  • Former les employés aux fondamentaux de la cybersécurité et les aider à mieux comprendre les menaces auxquelles ils sont confrontés lors de leurs interactions en ligne. (Phishing, attaques d'ingénierie sociale)
  • Employés de Phish Test
  • Gérer les employés avec les politiques appropriées, en suivant les directives du NIST (WISP, utilisation acceptable, politique de mot de passe, etc.) 
  • Utilisez un gestionnaire de mots de passe et exigez-le dans votre politique de mot de passe 
  • Activez l'authentification à deux facteurs dans la mesure du possible
  • Travaillez avec votre personnel informatique ou des fournisseurs tiers pour vous assurer que vos données critiques sont correctement cryptées
  • Sauvegardez régulièrement les données critiques
  • Utilisez le principe de moindre privilège 
  • Restez au courant des cybermenaces en constante évolution

Pour en savoir plus sur les acteurs de la menace, regardez cette courte vidéo de 3 minutes :

Faites-vous suffisamment pour protéger votre entreprise ?

Inscrivez-vous dès aujourd'hui sur CyberHoot et dormez mieux en sachant que votre

les employés sont formés à la cybersécurité et sur leurs gardes !


Inscrivez-vous dès aujourd'hui !

Les derniers blogues :

Restez informé des dernières nouveautés Informations sur la sécurité

Découvrez et partagez les dernières tendances, conseils et meilleures pratiques en matière de cybersécurité, ainsi que les nouvelles menaces à surveiller.

Claude Mythos a ouvert la boîte de Pandore. Le projet Glasswing s'efforce de la refermer.

Claude Mythos a ouvert la boîte de Pandore. Le projet Glasswing s'efforce de la refermer.

Guide pratique pour les RSSI virtuels : L’AVERTISSEMENT QUE NOUS AVONS IGNORÉ OU QUE NOUS N’AVONS PAS COMPRIS Pendant des années, les sources les plus crédibles…

En savoir plus
Quand le « PDG » vous appelle et vous demande de transférer de l'argent rapidement

Quand le « PDG » vous appelle et vous demande de transférer de l'argent rapidement

Un guide pour repérer les arnaques par usurpation d'identité de hauts dirigeants avant que le faux PDG ne reçoive un véritable virement bancaire.

En savoir plus
Quand l'attaque vous ressemble trait pour trait

Quand l'attaque vous ressemble trait pour trait

L'intelligence artificielle (ou IA) rend les courriels d'hameçonnage plus intelligents, les logiciels malveillants plus sournois et le vol d'identifiants plus facile...

En savoir plus