mardi 4 février 2025

Profils et motivations des cyberpirates : Qui sont-ils et que recherchent-ils ?

Dans le cadre des cyberattaques, notamment celles par déni de service (DDoS), les motivations et les profils des attaquants varient largement. L’analyse d’un ensemble de 234* attaques permet de dresser une typologie des cyberpirates et d’éclairer leurs intentions.


Glossaire des différents profils de cyberpirates

🔹 Black Hat Hackers 

Hackers non éthiques, motivés par le profit personnel. Ils utilisent leurs compétences pour extorquer de l'argent via des attaques DDoS ou du vol de données. Ils représentent 40 % des attaques étudiées et fonctionnent souvent sur un modèle de racket numérique.

🔹 White Hat Hackers

À l’opposé des Black Hat, ils utilisent leurs compétences pour améliorer la sécurité informatique. Parfois, ils lancent des attaques DDoS pour démontrer des failles de sécurité, obligeant ainsi les entreprises à les corriger.

🔹 Hackers libertaires

Représentants de la culture hacker, ils militent pour la liberté d'expression et un Internet ouvert. Des collectifs comme Anonymous ont perpétré des attaques DDoS contre des institutions ou entreprises qu'ils jugent oppressives.

🔹 Trolls

Hackers qui attaquent sans véritable raison autre que le divertissement. Des groupes comme TheWikiBoat et UGNazi Collective en sont des exemples.

🔹 Cyber-djihadistes

Utilisent les attaques informatiques pour promouvoir des causes religieuses et idéologiques. Des groupes comme Izz ad-Din al Qassam Cyber Fighters ont ciblé de grandes banques en représailles à des controverses politiques et religieuses.

🔹 Censeurs

Hackers motivés par des considérations politiques. Ils cherchent à faire taire les dissidents ou les voix opposées. Certains États sont soupçonnés de soutenir ces attaques pour des raisons de censure politique.

🔹 Justiciers géopolitiques

Ils interviennent dans les conflits internationaux via le cyberespace. Par exemple, The Jester, un hacker patriote américain, attaque des sites qu'il considère comme une menace pour les États-Unis.

 

Source:

* - De Mereuil, A., & Bonnefous, A.-M. (2016). Anatomie d’une cyber-attaque contre une entreprise : comprendre et prévenir les attaques par déni de service. Gérer & Comprendre, (123), 5-14.

Aucun commentaire:

Publier un commentaire

Featured

Happy π day !!!!

Popular