Logo Zéphyrnet

Comment les hackers du nouvel âge abandonnent l’ancienne éthique

Date :

COMMENTAIRE

Le piratage est un phénomène qui existe depuis au moins les années 1960, initialement comme une exploration de l’informatique au sens large, alimentée par la curiosité insatiable d’une communauté éternellement brillante de « hackers », et cela reste en grande partie vrai aujourd’hui. Malheureusement, le terme « piratage » peut évoquer des scènes d'un individu solitaire, vêtu d'un sweat à capuche et derrière un clavier, intimidant et volant facilement ses victimes depuis la sécurité d'une pièce en sous-sol mal éclairée. Bien que ce cliché soit exagéré, certains au sein de la communauté des hackers ont uni leurs forces pour utiliser leurs pouvoirs au service du mal, formant des cartels numériques de toutes sortes, avec leurs propres codes de conduite.

Récemment, nous avons observé un changement d'attitude à l'égard des règles non écrites qui ont dicté le comportement au sein de certains cyber-réseaux criminels en ce qui concerne les attaques contre les individus et les organisations. Ce qui paraissait autrefois vrai comme un code d’éthique convenu et respecté par les acteurs de la menace est aujourd’hui en cours de renégociation. 

Le code d’éthique original des hackers

À mesure que la cybercriminalité progressait, il existait historiquement un groupe respecté de pirates informatiques qui croyaient à la nécessité de mettre en place des garde-fous pour déterminer qui était une cible autorisée de fraude ou de piratage. Ce groupe affronte et négocie désormais avec une nouvelle génération de hackers qui croient au profit avant tout, indépendamment des menaces contre des vies innocentes ou des implications géopolitiques. 

Les cibles telles que les hôpitaux, où les pertes potentielles en vies humaines étaient très réelles, étaient interdites. De plus, les infrastructures critiques ont été complètement évitées, car de telles attaques contre les infrastructures d'un pays sont considérées comme un acte de guerre, ce que les pirates informatiques criminels n'ont pas intérêt à provoquer. Le Attaque du pipeline colonial À cet égard, la ligne est très fine car, techniquement, les pirates n’ont pas perturbé les livraisons par pipeline. Mais cela a quand même constitué un très grand signal d’alarme pour les gouvernements, les défenseurs et les chercheurs, car des attaques comme celles-ci continuer à persister à l'échelle mondiale. 

Au début, les pirates informatiques acceptaient généralement de cibler un individu ou une entreprise une seule fois. Les cybercriminels ne ciblent une vulnérabilité spécifique qu’une seule fois avant de passer à autre chose, continuant très rarement à utiliser la même opportunité. Mais aujourd’hui, il est assez courant que nous assistions à une exploitation double, triple, voire quadruple – et cette règle restera probablement enfreinte pour le reste du monde. un avenir prévisible

Cette évolution de l'éthique du piratage informatique a été provoquée par un certain nombre de facteurs, notamment les tensions mondiales, la transformation croissante de la technologie offrant aux attaquants encore plus d'outils et les failles de sécurité créées par les nouvelles technologies, offrant ainsi aux acteurs de la menace une voie facile vers l'exploitation. Le plus grand changement, cependant, concerne en réalité les groupes de ransomwares eux-mêmes. 

Nouvelle dynamique de groupe

Les groupes de ransomwares n’ont jamais adopté une approche universelle. Les méthodes d’attaque, la victimologie et même la façon dont ils s’attribuent le mérite des attaques ont toujours été différentes dans tous les domaines. Il est intéressant de noter cependant qu’avec les nouvelles plateformes en ligne qui permettent l’engagement de la communauté des mauvais acteurs, il n’a jamais été aussi facile d’entrer dans la communauté des hackers. En fait, il n’est même plus nécessaire d’être un expert en informatique pour réussir. 

À mesure que les informations et les outils sont devenus plus facilement disponibles, il est non seulement plus facile de démarrer, mais de plus en plus de personnes plus jeunes s'impliquent dans des activités de piratage. Certains des grands groupes qui font la une des journaux, comme Araignée dispersée, qui a réussi à perturber de grandes marques comme Caesars Entertainment – seraient majoritairement composés d’adolescents. 

Non seulement les hackers sont de plus en plus jeunes, mais ils sont aussi plus compétitifs. Dans les cas récents, il existe une plus grande motivation pour être crédité d’attaques contre de grandes marques. C’est ce que montrent les grandes entreprises mises en avant publiquement sur les pages des victimes de groupes de ransomwares notables. Cela a conduit à un nouveau phénomène où les groupes les plus renommés font même leurs propres relations publiques pour récompenser leurs efforts, tirer parti des médias diffuser des informations sur les victimes ou sur le groupe lui-même. Cela crée un sentiment d’urgence supplémentaire pour la victime : elle doit soit payer la rançon, soit faire face aux conséquences de la divulgation d’informations sensibles.

Cette nouvelle approche concurrentielle des groupes de ransomwares a conduit à une plus grande notoriété de leurs gangs respectifs, mais elle a également conduit à la disparition de certains des groupes les plus prolifiques. L'un des exemples les plus récents est le démantèlement par le FBI d'un important gang de ransomwares. ALPHV, également connu sous le nom de BlackCat. Il y a eu des discussions en ligne selon lesquelles un membre d'un groupe rival aurait pu transmettre des informations aux forces de l'ordre pour contribuer au retrait, ce qui, en fin de compte, contribuerait à soulager son propre groupe affilié. 

Les ransomwares ont été et continueront d'être une menace pour les entreprises dans les années à venir, mais les changements de comportement en ce qui concerne leur éthique et leurs opérations ont rendu plus difficiles la défense et la perturbation de ces groupes. Il faut s’attendre à une chose : attendez-vous toujours à l’inattendu. Entre les attaques ciblées contre les hôpitaux et d’autres domaines d’infrastructures critiques, les organisations doivent plus que jamais être conscientes de ces dynamiques changeantes grâce à un programme complet de renseignement sur les menaces à spectre complet. Rester à jour et informé sur le comportement et l'activité des groupes d'acteurs menaçants est un moyen pour les organisations et les individus de mieux naviguer dans ce paysage de sécurité en constante évolution, de mieux dissuader les attaques et de rester vigilants face aux pirates informatiques.

spot_img

Dernières informations

spot_img