La plupart des gens ne sont pas conscients qu’il existe une horde de pirates dont le seul but est de voler des données sensibles provenant de réseaux d’entreprises. Alors que des pages entières sur les différentes manières utilisées par les hackers pour infiltrer les systèmes et les réseaux ont été écrites, les méthodes qu’ils utilisent pour supprimer les données qu’ils souhaitent voler sont moins connues.
Sans surprise, il s’agit d’un procédé assez logique. Premièrement, un pirate accèdera à un réseau grâce à un email d’hameçonnage contenant un fichier PDF ou un document Word corrompu – c’est ainsi qu’il arrive à faire main basse sur un système appartenant à un réseau. A partir de là, le pirate trouvera d’autres faiblesses pour aller d’un système à un autre, à la recherche de données de valeur – feuilles de calcul, documents, informations financières ou toutes autres informations que le pirate jugera intéressantes.
Une fois les données identifiées, il est temps de commencer l’exportation des données. Celle-ci doit se dérouler quelque part, et un pirate choisira généralement un ordinateur en particulier dans un réseau, plutôt qu’un serveur, afin de procéder à l’exportation. Selon Ryan Kazanciyan et Sean Coyne, employés chez Mandiant, une compagnie spécialisée en sécurité de l’information, cela s’explique par le fait que la plupart des utilisateurs ne font pas beaucoup attention à l’espace de stockage utilisé sur leur ordinateur, mais les réseaux administrateurs y font souvent plus attention, et remarqueraient un changement de l’espace de stockage sur le réseau.
Certains hackers regroupent les données qu’ils souhaitent voler sur la machine corrompue et les extraient ensuite d’un seul coup. Néanmoins, les pirates extraient habituellement les données morceau par morceau – même si ce procédé présente un plus grand risque de détection. Et alors que certains pirates volent des données bien précises, d’autres voleront tout ce qu’ils peuvent trouver -ce qui indique l’existence d’une plus large opération qui a la main-d’œuvre suffisante pour examiner toutes les données volées et en extraire les parties intéressantes.
La clé pour en finir avec les pirates n’est pas de réparer les vulnérabilités une fois qu’elles ont été exploitées, mais de s’assurer de manière proactive que votre réseau sera toujours protégé au maximum, afin de prévenir ces désagréments à l’avance.
« L’impact de ces voleurs de données est difficile à mesurer car la valeur de nombreuses données concernées doit encore à être prise en compte », explique Sean Coyne. « Dans beaucoup de cas, les pirates étaient à l’intérieur de ces réseaux pendant des mois ou des années. Si vous concentrez tous vos efforts sur la réparation après-coup, c’est insuffisant, c’est trop tard. »