Vidéo: LES 10 PIRATES INFORMATIQUES LES PLUS CELEBRES DE TOUT LES TEMPS! | 5 Min De Pause (Novembre 2024)
Lorsque vous êtes victime d'une campagne de malware ou de phishing, vous vous posez probablement une série de questions paniquées. Pourquoi êtes-vous ciblé en premier lieu? Que recherchent exactement les pirates? La société de gestion de mots de passe Thycotic a décidé de s’attaquer à ces questions brûlantes en allant directement à la source. La société a mené une enquête auprès de pirates informatiques auto-identifiés lors du Black Hat USA 2014 afin de mieux comprendre ces cyber-génies.
Parfois, simple est le meilleur
Apparemment, l'argent n'est pas toujours la solution. Seulement 18% des pirates interrogés ont déclaré que le gain financier était une motivation directe, tandis que plus de la moitié ont déclaré qu'ils s'ennuyaient tout simplement et qu'ils recherchaient des sensations fortes.
Malgré l'avancée des cyber-attaques, plus de 99% des pirates informatiques ont confirmé que les tactiques de piratage simples telles que le phishing étaient toujours efficaces. Ce n’est pas parce qu’une attaque inflige des dégâts énormes qu’elle est avancée ou que le pirate informatique possède des compétences très sophistiquées.
Ne pas subir de répercussions
Peut-être sans surprise, pas moins de 86% des pirates informatiques pensent ne pas subir de conséquences pour leurs activités. Il y a plusieurs raisons pour lesquelles cela pourrait être le cas. La première est que la fréquence à laquelle les attaques sont effectuées dépasse largement la précision avec laquelle les systèmes sont surveillés. Une autre raison est que les pirates informatiques disposent aujourd'hui d'une base de connaissances considérable sur les systèmes et les langages de programmation, ce qui leur permet de gérer des attaques simultanées sur plusieurs systèmes. Avec ces compétences, la plupart peuvent éviter de se faire prendre.
Moins de dix pour cent des pirates informatiques ont déclaré qu'ils essaieraient de pirater des cadres pour obtenir l'accès à leurs identifiants de connexion. En effet, les sous-traitants et les administrateurs informatiques ont généralement un accès direct aux serveurs et aux systèmes contenant des données sensibles sur la société et les clients. Les pirates informatiques les ciblent donc en priorité. Ces cerveaux peuvent également penser qu’ils risquent moins d’être pris au piège en ciblant des employés de niveau inférieur par rapport aux cadres supérieurs.
S'ils sont concernés, vous devriez être trop
Les pirates informatiques ont-ils peur de se faire pirater? Ils le sont vraiment. Quatre-vingt-huit pour cent des répondants pensent que leurs informations personnelles sont en danger. Si les pirates informatiques sont préoccupés par leurs propres données, les entreprises, les entreprises et les citoyens normaux devraient l'être encore plus.
Maintenant que vous connaissez certains des mécanismes internes du cerveau d'un pirate informatique, comment pouvez-vous vous armer pour combattre toute possibilité de cyber-attaque? Assurez-vous de disposer d'une solution antivirus solide et à jour, telle que l'un de nos choix d'éditeurs, Norton AntiVirus (2014) ou Bitdefender Total Security 2015.
C'est une bonne idée de commencer à utiliser un gestionnaire de mots de passe, comme l'un de nos favoris, LastPass 3.0, pour générer et stocker des mots de passe difficiles à déchiffrer. Les entreprises en particulier doivent imposer un accès strict aux comptes privilégiés et modifier fréquemment les mots de passe au niveau du système.