Si vous suivez l'actualité et que vous vous tenez au courant de la technologie, vous savez ce qu'est un pirate informatique, mais vous ne savez peut-être pas qu'il existe différentes catégories de pirates : les chapeaux noirs, les chapeaux blancs et les chapeaux gris. Ces notions proviennent des vieux westerns de la culture populaire américaine, dans lesquels les protagonistes portaient des chapeaux blancs ou clairs, et les antagonistes des chapeaux noirs.
En fait, ce qui détermine le type de pirate, c'est sa motivation et le fait qu'il enfreigne ou non la loi.
Définition du chapeau noir
Les chapeaux noirs sont des criminels qui s'introduisent dans des réseaux informatiques avec des intentions malveillantes. Ils peuvent également publier des logiciels malveillants qui détruisent des fichiers, prennent des ordinateurs en otage ou volent des mots de passe, des numéros de carte de crédit et d'autres informations personnelles.
Les chapeaux noirs sont motivés par des raisons intéressées, comme le gain financier, la vengeance ou simplement le désir de semer le chaos. Il peut arriver que leur motivation soit idéologique, en ciblant des personnes avec lesquelles ils sont en profond désaccord.
Qu'est-ce qu'un chapeau noir ?
Les chapeaux noirs commencent souvent comme des « pirates adolescents » novices qui utilisent des outils de piratage achetés dans le but d'exploiter les failles de sécurité. Certains sont formés au piratage par des patrons désireux de gagner de l'argent rapidement. Les principaux chapeaux noirs sont généralement des pirates informatiques qualifiés qui travaillent pour des organisations criminelles complexes qui fournissent parfois des outils de collaboration à leurs employés et proposent des contrats de service aux clients, tout comme le font les entreprises légitimes. Les kits de logiciels malveillants vendus sur le Web caché comprennent parfois des garanties ainsi qu'un service clientèle.
Les chapeaux noirs se spécialisent souvent, par exemple dans le phishing ou la gestion d'outils d'accès à distance. Un grand nombre d'entre eux décrochent leur « emploi » par le biais de forums et d'autres relations sur le Web caché. Certains conçoivent et vendent eux-mêmes des logiciels malveillants, mais d'autres préfèrent travailler par l'intermédiaire de franchises ou de contrats de location, là encore, comme dans le monde professionnel légitime.
Le piratage est devenu un outil de collecte de renseignements à part entière pour les gouvernements, mais les chapeaux noirs travaillent plus souvent seuls ou avec des organisations criminelles pour gagner facilement de l'argent.
Comment les chapeaux noirs travaillent-ils ?
Le piratage peut fonctionner comme une grande entreprise, dont l'ampleur facilite la distribution de logiciels malveillants. Les organisations comptent des partenaires, des revendeurs, des fournisseurs et des associés, et elles achètent et vendent des licences de logiciels malveillants à d'autres organisations criminelles pour les utiliser dans de nouvelles régions ou sur de nouveaux marchés.
Certaines organisations pirates disposent même de centres d'appels, qu'elles utilisent pour passer des appels sortants, en prétendant travailler pour une organisation technologique bien connue comme Microsoft. Dans cette escroquerie, les pirates informatiques tentent de convaincre les victimes potentielles d'autoriser l'accès à distance à leurs ordinateurs ou de télécharger des logiciels. En autorisant l'accès ou en téléchargeant le logiciel recommandé, la victime permet par inadvertance aux criminels de récupérer des mots de passe et des informations bancaires ou de prendre discrètement le contrôle de l'ordinateur et de l'utiliser pour lancer des attaques contre d'autres personnes. Pour couronner le tout, la victime doit généralement payer des frais exorbitants en échange de cette « aide ».
D'autres piratages sont rapides et automatisés et ne nécessitent aucun contact humain. Dans ces cas, des robots d'attaque parcourent Internet dans le but de trouver des ordinateurs non protégés à infiltrer, souvent par le biais du phishing, de pièces jointes de logiciels malveillants ou de liens vers des sites Web compromis.
Le piratage informatique est un problème mondial, ce qui rend la lutte contre ce phénomène extrêmement difficile. Les difficultés pour les forces de l'ordre tiennent au fait que les pirates informatiques laissent souvent peu de preuves, utilisent les ordinateurs de victimes peu méfiantes et recoupent plusieurs juridictions. Si les autorités parviennent parfois à fermer un site de piratage dans un pays, la même opération peut être menée ailleurs, ce qui permet au groupe de poursuivre ses activités.
Exemple de chapeau noir
L'un des chapeaux noirs les plus célèbres est Kevin Mitnick, qui, à un moment donné, était le cybercriminel le plus recherché au monde. En tant que chapeau noir, il a piraté plus de 40 grandes entreprises, dont IBM et Motorola, et même le système d'alerte de la Défense nationale des États-Unis. Il a ensuite été arrêté et a purgé sa peine en prison. Après sa libération, il est devenu un consultant en cybersécurité qui met à profit ses connaissances en matière de piratage informatique en tant que chapeau blanc.
Un autre exemple bien connu est celui de Tsutomu Shimomura, un expert en cybersécurité à qui l'on doit la traque de Kevin Mitnick. Chercheur en physique computationnelle, M. Shimomura a également travaillé pour l'Agence nationale de la sécurité des États-Unis. Il est l'un des principaux chercheurs qui ont été les premiers à sensibiliser le public au manque de sécurité et de confidentialité des téléphones portables. Le fondateur de Neofocal Systems a utilisé ses compétences en matière de sécurité à des fins éthiques et a joué un rôle crucial dans la condamnation de Kevin Mitnick. Son livre Takedown a ensuite été adapté en un film intitulé Track Down.
Définition du chapeau blanc
Les chapeaux blancs, parfois également appelés « pirates informatiques éthiques » ou « bons pirates informatiques », sont l'antithèse des chapeaux noirs. Ils exploitent des systèmes ou des réseaux informatiques pour détecter leurs failles de sécurité et formuler des recommandations pour les améliorer.
Qu'est-ce qu'un chapeau blanc ?
Les chapeaux blancs utilisent leurs compétences pour découvrir les failles de sécurité et aider à protéger les organisations contre les pirates informatiques dangereux. Il peut s'agir d'employés rémunérés ou d'entrepreneurs travaillant pour des entreprises en tant que spécialistes de la sécurité qui tentent de trouver des failles dans la sécurité.
Les chapeaux blancs expliquent partiellement pourquoi les grandes entreprises enregistrent généralement moins d'interruptions de service et éprouvent moins de problèmes avec leurs sites Web. La majorité des pirates savent qu'il sera plus difficile d'entrer dans des systèmes gérés par de grandes entreprises que dans ceux exploités par les petites entreprises, qui ne disposent probablement pas des ressources adaptées pour examiner chaque fuite de sécurité possible.
Un sous-ensemble de pirates informatiques éthiques inclut les testeurs de pénétration ou « pentesters », qui se concentrent particulièrement sur la recherche de vulnérabilités et l'évaluation des risques au sein des systèmes.
Comment les chapeaux blancs travaillent-ils ?
Les chapeaux blancs utilisent les mêmes méthodes de piratage que les chapeaux noirs, mais la principale différence est qu'ils ont avant tout l'autorisation du propriétaire du système, ce qui rend le processus totalement légal. Au lieu d'exploiter les vulnérabilités pour diffuser du code, les chapeaux blancs travaillent avec les opérateurs de réseau pour contribuer à résoudre les problèmes avant que d'autres ne les découvrent.
Les techniques et compétences des chapeaux blancs sont les suivantes :
1. L’ingénierie sociale
Les chapeaux blancs utilisent couramment l'ingénierie sociale (« piratage des gens ») pour découvrir les faiblesses des défenses « humaines » d'une organisation. L'ingénierie sociale consiste à tromper et à manipuler les victimes pour les amener à faire quelque chose qu'elles ne devraient pas faire (effectuer des virements, partager des identifiants de connexion, etc.)
2. Tests de pénétration
Les tests de pénétration visent à découvrir les vulnérabilités ainsi que les faiblesses des défenses et des terminaux d'une organisation afin de pouvoir les corriger.
3. Reconnaissance et recherche
Cette tâche consiste à effectuer des recherches au sujet de l'organisation afin de découvrir les vulnérabilités de l'infrastructure physique et informatique. L'objectif est d'obtenir suffisamment d'informations pour déterminer les moyens de contourner légalement les contrôles et les mécanismes de sécurité sans endommager ni casser quoi que ce soit.
4. Programmation
Les chapeaux blancs créent des pots de miel qui servent de leurres pour attirer les cybercriminels afin de les distraire ou d'obtenir des renseignements précieux à propos des attaquants.
5. Utilisation d'une variété d'outils numériques et physiques
Il s'agit notamment du matériel et des appareils qui permettent aux testeurs de pénétration d'installer des robots et d'autres logiciels malveillants, et à accéder au réseau ou aux serveurs.
Pour certains chapeaux blancs, le processus se transforme en jeu sous la forme de programmes de primes aux bugs, des concours qui récompensent les pirates informatiques par des prix en espèces pour avoir signalé des vulnérabilités. Il existe même des formations, des certifications et des événements consacrés au piratage éthique.
Les chapeaux noirs par rapport aux chapeaux blancs
La principale différence entre les deux est la motivation. Contrairement aux chapeaux noirs, qui accèdent aux systèmes de manière illégale, avec des intentions malveillantes et souvent à des fins personnelles, les chapeaux blancs collaborent avec les entreprises pour les aider à détecter les faiblesses de leurs systèmes et à effectuer les mises à jour correspondantes. Ils s'assurent ainsi que les chapeaux noirs ne peuvent pas accéder illégalement aux données du système.
Exemple de chapeau blanc
Parmi les exemples les plus célèbres de chapeaux blancs, on trouve les personnes suivantes :
Tim Berners-Lee
Connu pour avoir inventé le World Wide Web, Tim Berners-Lee est également membre du camp des chapeaux blancs. Il est aujourd'hui le directeur du World Wide Web Consortium (W3C), qui supervise le développement du Web.
Greg Hoglund
Greg Hoglund est un expert en criminalistique informatique qui est surtout connu pour ses travaux et ses contributions à la recherche sur la détection des logiciels malveillants, les rootkits et le piratage des jeux en ligne. Précédemment, il a travaillé pour le gouvernement américain et la communauté des renseignements.
Richard M. Stallman
Richard Stallman est le fondateur du projet GNU, un projet de logiciel libre qui fait la promotion de la liberté en matière d'utilisation des ordinateurs. Il a fondé le mouvement du logiciel libre au milieu des années 1980 avec l'idée que les ordinateurs sont censés faciliter la coopération, et non l'entraver.
Charlie Miller
Connu pour avoir découvert les vulnérabilités d'Apple et remporté le célèbre concours de piratage informatique Pwn2Own en 2008, Charlie Miller a également travaillé en tant que pirate informatique éthique pour l'Agence nationale de la sécurité des États-Unis.
Dan Kaminsky
Dan Kaminsky était le scientifique en chef de White Ops, une société qui détecte l'activité des logiciels malveillants via JavaScript. Il est surtout connu pour avoir découvert une faille fondamentale dans le protocole du système de noms de domaine (DNS) qui permettait aux pirates informatiques d'effectuer de vastes attaques par empoisonnement du cache.
Jeff Moss
Jeff Moss a siégé au Conseil consultatif sur la sécurité intérieure des États-Unis sous le gouvernement Obama et a coprésidé la Task Force on CyberSkills du Conseil. Il a également fondé les conférences Black Hat et DEFCON, et est membre de la Commission mondiale sur la stabilité du cyberespace.
Définition du chapeau gris
Les chapeaux gris se trouvent à mi-chemin entre les chapeaux noirs et les chapeaux blancs. Les pratiques des chapeaux gris sont un mélange de celles des chapeaux noirs et des chapeaux blancs. Les chapeaux gris recherchent souvent les failles d'un système sans l'autorisation ni la connaissance du propriétaire. S'ils constatent des problèmes, ils les signalent au propriétaire, en demandant parfois une petite rémunération pour résoudre le problème.
Certains chapeaux gris aiment croire qu'ils rendent service aux entreprises en piratant leurs sites Web et en envahissant leurs réseaux sans autorisation. Toutefois, les propriétaires d'entreprises apprécient rarement les intrusions non autorisées dans leur infrastructure d'informations commerciales.
Bien souvent, la véritable intention d'un chapeau gris est de montrer ses compétences et de se faire de la publicité (ou obtenir une reconnaissance) pour ce qu'il considère comme une contribution à la cybersécurité.
Qu'est-ce qu'un chapeau gris ?
Les chapeaux gris peuvent parfois violer les lois ou les normes éthiques habituelles, mais ils n'ont pas l'intention malveillante typique d'un chapeau noir.
Lorsqu'un chapeau blanc découvre une vulnérabilité, il ne l'exploite qu'avec une autorisation et n'en parle pas aux autres avant qu'elle ne soit corrigée. En revanche, le chapeau noir l'exploitera illégalement ou indiquera à d'autres comment le faire. Le chapeau gris ne l'exploitera pas illégalement et ne dira pas aux autres comment le faire.
De nombreux chapeaux gris estiment qu'Internet n'est pas sécurisé pour les entreprises et considèrent que leur mission est de rendre cet espace plus sûr pour les individus et les organisations. Ils remplissent celle-ci en piratant des sites Web et des réseaux, ainsi qu'en provoquant le chaos pour montrer au monde qu'ils ont raison. Les chapeaux gris affirment souvent qu'ils ne cherchent pas à faire du tort avec leurs incursions. Parfois, ils sont simplement curieux de pirater un système de renom, sans tenir compte de la protection de la vie privée et de nombreuses autres lois.
Dans la plupart des cas, les chapeaux gris fournissent de précieux renseignements aux entreprises. Néanmoins, la communauté des chapeaux blancs (et une grande partie du cybermonde) ne considère pas leurs méthodes comme éthiques. Les activités des chapeaux gris sont illégales, car les pirates informatiques n'ont pas reçu l'autorisation d'une organisation pour tenter d'infiltrer ses systèmes.
Comment les chapeaux gris travaillent-ils ?
Lorsqu'un chapeau gris réussit à accéder illégalement à un système ou à un réseau, il se peut qu'il propose à l'administrateur du système de l'engager, lui ou l'un de ses amis, pour résoudre le problème moyennant rémunération. Toutefois, cette pratique a diminué en raison de la volonté croissante des entreprises d'engager des poursuites.
Certaines entreprises ont recours à des programmes de primes aux bugs pour encourager les pirates informatiques à signaler leurs découvertes. Dans ces cas, les organisations offrent une prime pour éviter le risque plus large de voir le pirate exploiter la vulnérabilité à son avantage. Cependant, comme ce n'est pas toujours le cas, la seule façon de garantir qu'un pirate restera dans la légalité est d'obtenir l'autorisation de l'entreprise.
Parfois, si les organisations ne répondent pas rapidement ou ne se conforment pas, les pirates gris peuvent devenir des chapeaux noirs en publiant le point d'exploitation sur Internet, voire en exploitant eux-mêmes la vulnérabilité.
Les chapeaux gris par rapport aux chapeaux blancs
La différence essentielle entre les chapeaux gris et les chapeaux blancs est que si une organisation décide d'ignorer un chapeau gris, ce dernier n'est pas lié par des règles de piratage éthique ni un contrat de travail. Les chapeaux gris peuvent choisir d'exploiter eux-mêmes la faille ou de partager leurs connaissances en ligne pour que d'autres pirates puissent les utiliser.
Exemple de chapeau gris
Un exemple de piratage de chapeau gris souvent cité a eu lieu en août 2013, lorsque Khalil Shreateh, un chercheur en sécurité informatique au chômage, a piraté la page Facebook de Mark Zuckerberg. Il voulait ainsi forcer la correction d'un bug qu'il avait découvert et qui lui permettait de publier du contenu sur la page d'un utilisateur sans son consentement. Il a informé Facebook de ce bug, mais l'entreprise lui a répondu qu'il ne s'agissait pas d'un bug. Après cet incident, Facebook a corrigé cette vulnérabilité qui aurait pu être une arme puissante dans les mains des spammeurs professionnels. K. Shreateh n'a pas été indemnisé par le programme de chapeau blanc de Facebook, car il a enfreint leurs politiques.
Comment vous protéger contre les pirates informatiques ?
Dix façons de vous protéger contre les pirates informatiques :
1. Utilisez des mots de passe complexes et uniques
Un mot de passe fort ne doit pas être facile à deviner et se compose idéalement d'une combinaison de lettres majuscules et minuscules, de caractères spéciaux et de chiffres. Les utilisateurs laissent souvent leurs mots de passe inchangés pendant des années, ce qui réduit leur sécurité. En piratant un mot de passe, les pirates informatiques se rapprochent un peu plus de vos données. Évitez de noter vos mots de passe sur un bout de papier et ne les partagez pas avec d'autres personnes. Un outil de gestion des mots de passe est un excellent moyen de gérer vos mots de passe.
2. Ne cliquez jamais sur les liens envoyés dans des emails non sollicités
Il se peut qu'il s'agisse d'une escroquerie par phishing, une tentative d'obtenir vos mots de passe, vos numéros de carte de crédit, vos coordonnées bancaires, etc. En cliquant sur ces liens, vous risquez de télécharger un logiciel malveillant sur votre appareil.
3. Utilisez des sites Web sécurisés
Utilisez des sites Web d'achat dotés d'un système de chiffrement SSL (Secure Sockets Layer). Pour vérifier si un site Web en est équipé, examinez l'URL . Elle doit commencer par « HTTPS:// » au lieu de « HTTP:// ». Le « s » signifie « secure » (sécurisé). Une icône de cadenas s'affiche également à proximité. L'endroit où elle s'affiche dépend de votre navigateur. Évitez d'enregistrer vos informations de paiement sur des sites Web d'achat. Si des fraudeurs compromettent le site, ils auront accès à vos informations.
4. Activez l'authentification à deux facteurs
Cette mesure permet d'ajouter une couche de sécurité à la procédure d'identification. Lorsque vous la configurerez, vous devrez toujours saisir votre nom d'utilisateur et votre mot de passe, mais vous devrez également vérifier votre identité au moyen d'un deuxième facteur d'authentification. Il s'agit souvent d'un code PIN envoyé sur votre téléphone portable. Cela signifie qu'un voleur d'identité devrait connaître vos données d'identification et être en possession de votre téléphone portable, ce qui est un scénario moins probable.
5. Soyez prudent lorsque vous utilisez des réseaux Wi-Fi publics
Ils peuvent être non chiffrés et non sécurisés, ce qui vous rend vulnérable aux pirates informatiques qui cherchent à voler toutes les informations qui transitent entre vous et les sites Web que vous visitez. Vos informations personnelles, comme les mots de passe ou les données financières, sont alors vulnérables à l'usurpation d'identité. Le recours à un VPN peut vous aider.
6. Désactivez l’option de saisie automatique
Il s’agit d’une fonctionnalité qui permet de gagner du temps, mais si elle est pratique pour vous, elle l’est également pour les pirates informatiques. Toutes les informations de saisie automatique doivent être conservées quelque part, par exemple dans le dossier du profil de votre navigateur. C’est le premier endroit où un pirate informatique ira chercher votre nom, votre adresse, votre numéro de téléphone et toutes les autres informations dont il a besoin pour voler votre identité ou accéder à vos comptes.
7. Choisissez judicieusement vos applications
Téléchargez uniquement des applications provenant de sources fiables, comme l'App Store d'Apple ou Google Play. Veillez à mettre régulièrement à jour vos logiciels et vos applications et débarrassez-vous des anciennes applications que vous n'utilisez pas.
8. Tracez ou effacez
Assurez-vous que vos données sont en sécurité au cas de vol ou de perte de votre appareil mobile. Vous pouvez installer un logiciel qui vous permet d'effacer les données de votre téléphone vous perdez celui-ci. Vous pouvez également configurer votre appareil de manière à ce qu'il se verrouille après un nombre prédéfini de tentatives d'identification infructueuses.
9. Désactivez et gérez les autorisations de tiers
Sur les téléphones mobiles, les applications tierces que les utilisateurs téléchargent sur leurs appareils obtiennent certaines autorisations sans en avertir les propriétaires des appareils. Par conséquent, les services de localisation, les chargements automatiques, la sauvegarde des données et même l'affichage public des numéros de téléphone personnels sont tous des autorisations activées dès l'installation. Il est essentiel de gérer ces paramètres ainsi que les autorisations accordées, en particulier pour les utilisateurs qui sont connectés au cloud, pour protéger les données des pirates informatiques.
10. Installez une solution de cybersécurité de confiance sur tous vos appareils
En matière de cybersécurité, Kaspersky Internet Security bloque les virus et les logiciels malveillants en temps réel et empêche les pirates de prendre le contrôle de votre PC à distance. Ainsi, vous et votre famille serez toujours protégés, quel que soit l'appareil que vous utilisez pour accéder à Internet.
Articles connexes :