Accueil Technologie
Les victimes préférées des pirates informatiques : Qui sont-elles et pourquoi sont-elles en danger ?

Les victimes préférées des pirates informatiques : Qui sont-elles et pourquoi sont-elles en danger ?

Les pirates informatiques peuvent facilement cibler n’importe qui et n’importe comment, car ils peuvent utiliser diverses tactiques d’ingénierie sociale pour inciter les gens à donner leurs informations. Mais qui ciblent-ils le plus ? Pourquoi les cybercriminels se concentrent-ils si fortement sur ces groupes démographiques ?



1. Institutions financières

institution crypto bancaire
Crédit photo : Velishchuk Yevhen/Shutterstock

La motivation de nombreux pirates informatiques est tout simplement le gain monétaire, ce qui fait des institutions financières des cibles de choix pour les cyberattaques. Ces institutions comprennent les banques, les coopératives de crédit et d’autres prestataires de services financiers qui traitent de grandes quantités de données sensibles sur les clients et d’actifs financiers précieux.

L’une des plus grandes agences d’évaluation du crédit, Equifax, a été attaquée par des pirates informatiques en 2017. La violation de données a permis aux pirates d’acquérir des données personnelles sensibles d’environ 147 millions de clients. Des données comprenant des numéros de sécurité sociale (SSN), des dates de naissance et d’autres informations confidentielles ont été volées.

La probabilité que des cyberattaques ciblent le secteur financier est bien plus élevée que pour d’autres organisations en raison de la probabilité d’énormes jackpots. D’après l’enquête Modern Bank Heist 3.0, 80 % des institutions financières interrogées ont constaté une augmentation des cyberattaques en 2020. Cette statistique établit une augmentation notable de 13 % par rapport à l’année précédente.

Quelles mesures les institutions financières doivent-elles prendre pour se prémunir contre les cyberattaques ? Elles doivent investir dans le personnel, les outils et la formation en matière de cybersécurité, et mettre en œuvre des politiques et des procédures solides pour la gestion des risques par des tiers.


2. Agences gouvernementales

Personnel d'un bureau gouvernemental assis à une rangée de bureaux

Le gouvernement est chargé d’informations personnelles sur les citoyens, de secrets transfrontaliers et de tonnes de dossiers et de documents classifiés qu’il vaut mieux laisser sous clé.

Deux exemples notables illustrent la gravité de ces attaques. En 2015, une cyberattaque de grande ampleur a touché l’Office of Personnel Management des États-Unis, exposant les données personnelles de plus de 21 millions d’employés fédéraux. Deux ans plus tard, une autre cyberattaque massive appelée WannaCry a ciblé des agences gouvernementales du monde entier dans une centaine de pays. Elle a causé beaucoup de chaos et de dégâts, et le NHS a estimé qu’elle avait coûté jusqu’à 4 milliards de dollars.

Les pirates informatiques sont attirés par les entités gouvernementales pour plusieurs raisons.

Premièrement, les gouvernements stockent de grandes quantités de données sensibles, ce qui en fait des cibles attrayantes pour l’espionnage ou la collecte de renseignements.

Deuxièmement, le potentiel d’impact politique et économique est considérable, ce qui permet aux pirates d’exercer une influence ou d’obtenir des avantages dans les affaires internationales.

Enfin et surtout, les organismes gouvernementaux ont souvent plusieurs branches, bureaux, départements et agences qui fonctionnent de manière autonome et disposent de leurs propres cadres et réglementations en matière de technologies de l’information. Il est donc plus difficile de contrôler et de réguler le trafic et le flux de données, ce qui laisse de nombreuses failles de sécurité et irrégularités dans le réseau.

Les pirates informatiques adorent exploiter ces failles et ces incohérences, car ils peuvent s’en servir pour se déplacer latéralement dans le réseau et accéder à des données et à des systèmes sensibles.


3. Établissements d’enseignement

photo en noir et blanc d'un amphithéâtre d'université

Les pirates informatiques et les logiciels malveillants ne sont pas des choses que l’on associe normalement aux écoles et aux universités, n’est-ce pas ? On s’attend à ce que ces lieux soient sécurisés et protégés, où les étudiants et le personnel peuvent se concentrer sur l’apprentissage et le travail. Ce n’est pas toujours le cas. Les pirates informatiques ont élargi leurs cibles au-delà des collèges et des universités pour inclure les écoles et les programmes éducatifs de la maternelle à la terminale.

En novembre 2022, les écoles des comtés de Jackson et de Hillsdale, dans le Michigan, ont été victimes d’une attaque par ransomware, ce qui a entraîné une fermeture de plusieurs jours par mesure de précaution. De même, en décembre 2022, des pirates informatiques se sont attaqués au district scolaire de Little Rock, dans l’Arkansas. Ils ont verrouillé les ordinateurs et demandé de l’argent pour les libérer. Le district scolaire n’a pas eu le choix. Il a décidé de débourser 250 000 dollars pour apaiser les pirates et mettre fin à l’attaque.

Les pirates choisissent d’attaquer les institutions académiques pour plusieurs raisons. Ces institutions détiennent un grand nombre de données précieuses. Il s’agit notamment de dossiers d’étudiants, de données de recherche et de propriété intellectuelle, qui peuvent être vendus ou exploités à des fins lucratives.

En outre, elles disposent souvent de budgets serrés et d’un personnel informatique et d’experts en sécurité limités, ce qui les empêche de se tenir au courant des dernières menaces et des meilleures pratiques en matière de cybersécurité. Les cyberattaques peuvent donc les prendre au dépourvu et elles peuvent manquer d’outils ou de moyens pour y faire face rapidement et efficacement.


4. Les médias

illustration en noir et blanc de nouvelles falsifiées

Les médias façonnent l’opinion publique, informent les gens sur l’actualité et dénoncent la corruption et les actes répréhensibles. Ils ont le pouvoir d’influencer les élections, de lancer des mouvements sociaux et de susciter des controverses. Ils ont aussi beaucoup d’ennemis, qu’il s’agisse de groupes de médias rivaux, de factions politiques ou de sources mécontentes. Enfin, ils détiennent souvent des données précieuses, y compris des sources sensibles, dans le cadre d’enquêtes que des pirates informatiques pourraient exploiter pour obtenir un avantage politique.

Toutes ces raisons expliquent pourquoi les pirates aiment cibler les médias.

Un groupe appelé Guardians of Peace a piraté Sony Pictures Entertainment en 2014, exposant des informations sensibles. Cet incident notable a entraîné la publication de documents internes hautement sensibles et de courriels confidentiels.

Par ailleurs, en décembre 2018, certains grands journaux américains ont eu des difficultés à imprimer et à livrer leurs journaux pendant un week-end en raison d’une cyberattaque contre Tribune Publishing, l’un des plus grands groupes de médias du pays. Les pirates ont déployé un ransomware infecté par Ryuk, un logiciel malveillant qui crypte les données et exige un paiement pour leur libération.

Les pirates qui s’en prennent aux médias ont des raisons et des moyens variés. Mais ils ont un objectif commun : perturber l’information que les gens reçoivent ou influencer ce qu’ils pensent.


5. Personnes influentes ou célébrités

elon musk portrait illustré

Les pirates informatiques s’attaquent aux banques, mettent le gouvernement en émoi et font fermer les écoles. Votre influenceur ou votre célébrité préférée n’est pas non plus à l’abri de ces attaques.

Pourquoi ? Une raison évidente est l’argent. Les célébrités ont généralement beaucoup de richesses et d’actifs que les pirates informatiques peuvent essayer de voler ou d’extorquer. Ils peuvent également les faire chanter avec des informations sensibles ou des photos qu’ils trouvent sur leurs appareils ou leurs services en nuage.

Souvenez-vous des fameux piratages d’iCloud où Ryan Collins, un pirate de Pennsylvanie, a infiltré les comptes iCloud et Google de plusieurs célébrités hollywoodiennes. Il s’agissait notamment de personnalités comme Jennifer Lawrence et Kate Upton. Il a illégalement accédé à leurs photos privées, les a volées et les a divulguées en ligne.

Une autre raison pour laquelle les pirates ciblent les célébrités est, tout simplement, leur célébrité. Les pirates peuvent utiliser les plateformes en ligne des célébrités pour diffuser leurs messages, leur propagande ou leurs logiciels malveillants à un large public. Ils peuvent s’introduire dans leurs profils en ligne et partager des informations fausses, tendancieuses ou nuisibles, trompant ou blessant les personnes qui voient leurs messages et cliquent sur des liens malveillants susceptibles d’endommager leurs appareils.

Les pirates peuvent également se faire passer pour des célébrités et inciter leurs fans à leur donner de l’argent ou des informations personnelles.


Les pirates informatiques ciblent les personnes vulnérables et les personnes de valeur

La menace des cyberattaques ne disparaîtra jamais vraiment. Personne n’est à l’abri de ces attaques : tout le monde peut être visé, des organisations financières aux strates universitaires et médiatiques.

Lorsque les pirates informatiques frappent, ils peuvent perturber beaucoup de choses. Ils peuvent exposer des informations personnelles, nous faire perdre confiance dans les services en ligne et mettre en danger des données importantes. Rester informé, se tenir au courant et prendre des mesures pour promouvoir une culture de la sensibilisation à la cybersécurité contribuera grandement à réduire l’intensité et la fréquence de ces attaques.

Leave your vote

0 0 votes
Évaluation de l'article
S’abonner
Notification pour
guest
0 Commentaires
Le plus ancien
Le plus récent Le plus populaire
Commentaires en ligne
Afficher tous les commentaires

Log In

Forgot password?

Don't have an account? Register

Forgot password?

Enter your account data and we will send you a link to reset your password.

Your password reset link appears to be invalid or expired.

Log in

Privacy Policy

Add to Collection

No Collections

Here you'll find all collections you've created before.

0
Nous aimerions avoir votre avis, veuillez laisser un commentaire.x