Skip to content

Retour au Blog

Comment les hackers infiltrent-ils les entreprises ?

towfiqu-barbhuiya-em5w9_xj3uU-unsplash

Depuis novembre 2021, le nombre d’attaques impliquant un employé de l’entreprise victime a augmenté de 17% aux États-Unis. C’est ce que révèle une étude réalisée par Hitachi ID sur plus de 5000 collaborateurs dans les 100 plus grands entreprises IT américaines.

65% des répondants annoncent avoir été approchés par des groupes de hackers leur offrant de grosses sommes d’argent contre un accès au système d’information de l’entreprise. 57% de ces propositions dépassent le demi-million de dollars.

Une période idéale pour les hackers

Depuis la crise du Covid en 2020, les entreprises américaines subissent “The Great Resignation”, en français, “La Grande Démission”. En février 2022, on parle de 4M d’Américains quittant leur poste fuyant les conditions de travail, les métiers peu inspirants et les mauvais managers.

Au sein de nombreuses entreprises, des employés ont déjà décidé de leur départ, Un simple conflit de hiérarchie et la perspective de toucher 500 000 dollars peuvent en motiver plus d’un à nuire à leur organisation.

Des profils bien définis

La INSA, Intelligence and National Security Alliance (Alliance pour le renseignement et la sécurité nationale) a recensé 4 grands types d’initiés : collaborateurs négligents, voleurs de propriété intellectuelle et de données, fraudeurs, saboteurs.

Les collaborateurs négligents

Les collaborateurs négligents sont sujets à des partages involontaires d’informations ou à l’ouverture de liens/pièces jointes douteuses. Les incidents de ce type sont rarement intentionnels et souvent liés à des personnes déconcentrées, désorganisées, sous une grosse charge de travail, stressées ou tendues. Une simple distraction personnelle ou professionnelle peut être le déclencheur.

Les collaborateurs malveillants

Voleurs de données

Les vols de propriétés intellectuelles, de données et d’information de valeurs sont leur spécialité. Ils sont souvent narcissiques, avec un comportement antisocial et le désir de tout contrôler. Travailler, transférer des données et/ou imprimer en dehors des heures de travail, l’acquisition de données en grandes quantités sont les principaux signes d’un passage à l’action.

Fraudeurs

Leur objectif est le gain personnel. Aucun type d’attaque n’est spécifique à ce type d’acteur. Ils sont souvent égoïstes et reflètent des sentiments de supériorité et de suffisance. Certains signes distinctifs sont : viole des politiques financières, manipule intentionnelle de données, utilise et/ou s’associe étroitement avec un fournisseur connu, réalise des dépenses frauduleuses mineures.

Saboteurs

Les saboteurs cherchent à nuire à l’organisation et à son fonctionnement. Ils portent souvent des sentiments de colère, de vengeance et de désengagement. Il possède aussi des comportements destructeurs. Pour repérer leurs actions, il faut tracker les tests de procédures de sécurité, suppression de pages web de l'entreprise, casse "accidentellement" un composant essentiel d'une machine, modifier des logiciels de l'entreprise.

Les 3 profils malveillants ont les mêmes évènements déclencheurs qui les poussent à passer à l’action : événements financiers personnels négatifs, échecs d'une tentative de promotion, mauvaises évaluations des performances, aspirations professionnelles non satisfaites, démissions ou licenciements.

Phases de vie vulnérables

Globalement, la santé mentale de l’individu est un facteur clé de passage à l’action. Une personne plus fragile sera plus facile à influencer et passera plus à l’action. Les années entre 35 et 45 ans sont souvent des périodes critiques. Cette période est connue pour être une période de remise en question de sa vie professionnelle et personnelle.

Une bonne condition dans l’un ou l’autre des aspects de sa vie peut supporter une situation plus compliquée dans l’autre. Lorsque les deux s’écroulent au même moment, la vulnérabilité psychologique de la personne augmente. Le risque de passage à l’action est donc plus fort.

Des menaces compliquées à tracker

Il est très compliqué pour les responsables cyber de repérer et suivre ce genre de faille. Vous pouvez mettre en œuvre des mesures de sécurité spécifiques pour aider à prévoir et à prévenir les menaces internes. Mais il n'existe aucun moyen de garantir que vous empêcherez toujours les initiés malveillants de profiter d'une faille de sécurité, d'une vulnérabilité ou d'un membre de votre personnel peu méfiant. Il faudrait être avec chaque collaborateur tout au long de leur journée de travail…

 

Le conseil de Technopedia (média spécialisé dans la tech) : reporter immédiatement les comportements étranges. Pas facile à faire dans la vraie vie, mais prendre des nouvelles de vos collègues et discuter avec eux peut suffire pour confirmer vos intuitions ou dissuader un passage à l’action !