Quels sont les différents types de pirates ?

1378
Partager :

Des attaques par ransomware paralysant des entreprises et des villes entières aux fuites massives de données exposant des informations de millions de clients, les cyberattaques ont souvent fait les gros titres ces dernières années. Cependant, nous entendons très peu parler des pirates eux-mêmes.

Bien sûr, la plupart d’entre eux cachent leur identité alors qu’ils se livrent à des activités illégales, mais vous pourriez être surpris d’apprendre que tous les pirates ne sont pas malintentionnés. Dans notre monde de plus en plus technologique, il y a toutes sortes de pirates.

Lire également : Les meilleures pratiques pour créer et gérer un mot de passe sécurisé

Voici un aperçu de leurs activités et des raisons de leur action :

Hackers « white hat »  : ce sont les « gentils » experts en sécurité informatique qui se spécialisent dans les tests d’intrusion et d’autres méthodes pour assurer la sécurité des systèmes d’information d’une organisation. Ces professionnels de la sécurité informatique comptent sur un arsenal technologique en constante évolution pour lutter contre les « mauvais » pirates.

Lire également : Les mesures incontournables pour se protéger efficacement contre les dangers du piratage informatique

Hackers « chapeau noir » : ce sont les « mauvais » pirates, ceux qui sont généralement référencés en tant que pirates. Le terme est souvent utilisé spécifiquement pour les pirates qui entrent dans les réseaux et les ordinateurs, ou créent des virus informatiques. Les pirates de chapeau noir ont toujours une avance technologique sur le chapeau blanc. Ils parviennent souvent à trouver la voie la moins protégée, que ce soit à cause de l’erreur humaine ou de la paresse, ou ils mettent en place un nouveau type d’attaque. Puristes de piratage Utilisez souvent le terme « cracker » pour désigner les pirates « chapeau noir ». En général, c’est l’argent qui motive les pirates « chapeau noir ».

hackers de chapeau gris Les Ces hackers n’utilisent pas leurs compétences pour servir leur intérêt personnel, mais n’agissent pas en toute honnêteté. Par exemple, un pirate qui pénètre dans le système d’une entreprise pour révéler une vulnérabilité et en parler sur Internet peut ultimement agir dans l’intérêt des clients de l’entreprise. Cependant, par son action, elle compromet également un système non autorisé.

Si le même pirate exige de l’argent de la société pour ne pas révéler la vulnérabilité, alors il entre dans la catégorie des « noir chapeau » hackers, agissant uniquement pour son enrichissement personnel.

Script Kiddies : Ce terme péjoratif fait référence aux pirates de « chapeau noir » qui utilisent des programmes téléchargés à partir d’Internet pour attaquer les réseaux et dégrader les sites Web afin de se faire un nom.

Certains scripts kiddies appartiennent à la catégorie relativement récente des pirates « chapeau vert », réunissant des pirates amateurs, curieux et avides de connaissances, qui pourraient un jour devenir de vrais pirates.

Hacktivistes : ces pirates aspirent au changement social. Certains hacktivistes tentent de dénoncer les abus ou de promouvoir une cause politique ou religieuse.

Par exemple, pendant le Printemps arabe, certains hacktivistes ont permis à des groupes menacés de communiquer en toute sécurité et d’accéder aux pages Web censurées par le gouvernement.

Pirates soutenus par un État : les gouvernements du monde entier se rendent compte qu’il est militairement avantageux d’être bien positionné sur le web. Il a été dit : « Celui qui commande la mer commande le monde », puis « Celui qui commande l’air commande le monde. » Il s’agit maintenant de contrôler le cyberespace. Les pirates publics ont accès à des ressources illimitées pour cibler les civils, les entreprises et les gouvernements.

Cyber Spy : Certaines entreprises embauchent des pirates pour infiltrer la concurrence et voler des secrets commerciaux. Ils peuvent infiltrer les systèmes de l’entreprise qu’ils espion de l’extérieur ou se faire embaucher et jouer le rôle de taupe. Les cyberespions peuvent utiliser les mêmes méthodes que les hacktivistes, mais leur seul but est de servir les intérêts de leur client à payer.

Dénonciateurs  : Ce sont des personnes qui utilisent leur accès aux systèmes d’une organisation dont ils appartiennent pour divulguer des informations qu’ils jugent importantes à rendre publiques.

Toutefois, ces employés peuvent également être mal intentionnés ou avoir une rancune à l’égard de l’entreprise. Ces pirates peuvent accéder à des informations pour vendre des secrets commerciaux ou se faire embaucher par une autre entreprise. Dans ce cas, nous sommes appelés « initiés malveillants ».

Cyber terroristes : Ces pirates, généralement motivés par des convictions religieuses ou politiques, essaient de créer la peur et le chaos en perturbant les infrastructures essentielles. Les cyberterroristes sont de loin les pirates les plus dangereux et possèdent un large éventail de compétences et d’objectifs. L’objectif final des cyberterroristes est de faire régner la peur, la terreur et la violence.

Assurez-vous de protéger vos informations sensibles contre tous les types de piratage à l’aide d’un logiciel de sécurité complet, qui inclut une protection contre le vol d’identité.

Robert Siciliano est consultant McAfee et spécialiste du vol d’identité.

Partager :