Motivations
L’éventail des attaques est très large, particulièrement concernant les attaques applicatives, mais ici on ne se contentera que d’étudier les attaques réseaux.
La première question que l’on peut se poser est: quelles sont les motivations que le “pirate”, comme on l’appelle, trouve à exploiter ces vulnérabilités? À en croire les pirates eux-mêmes, la motivation est essentiellement de l’ordre de l’amusement. Bien que minoritaires, les pirates s’introduisant dans un système dans un objectif financier, représentent la hantise des industriels. Néanmoins, les “script-kidies” sont également une grande menace, bien que ne nécessitant pas de compétences pointues, ils représentent 90% des attaques selon Symantec.
Il est possible de dégager plusieurs types de motivations pour un pirate s’introduisant dans un système:
- Vol d’informations
- Récupérations de données bancaires
- Troubler le fonctionnement d’un système
- Utiliser le système comme un “rebond”
- Utilisation des ressources du système
Vol d'informations
Il peut s’agir d’informations diverses: informations intéressantes pour une entreprise concurrente, informations d’ordre de la vie privée, etc.
Récupération de données bancaires
À l’heure de l’e-commerce, la récupération de coordonnées bancaires est une activité clé dans le marché parallèle. Il est aujourd’hui très facile pour un pirate de récupérer ce type d’informations. Il est alors nettement plus rentable et moins risqué de revendre ces informations (une unité de vente peut représenter jusqu’à plusieurs dizaines de coordonnées bancaires) que de les utiliser directement.
Troubler le fonctionnement d'un système
Cette motivation est très populaire dans les mouvements hacktivistes (contraction de hacker et activiste). En effet, une méthode de contestation consiste à mettre hors service un site web, ou un système en général. On appelle cela un déni de service, que l’on détaillera par la suite.
Utiliser le système comme un rebond
Cela consiste à s’introduire dans un système et le faire en attaquer un autre. Ainsi, il est possible de rendre une investigation policière plus complexe voire impossible. Ce type d’attaque est utilisé dans les dénis de service distribués (ou DDOS - Distributed Deni Of Service), détaillé dans la partie suivant.
Utilisation des ressources du système
Il est possible de s’introduire dans un système avec d’en utiliser les ressources. Par exemple pour utiliser sa bande passante, ou bien utiliser l’espace disque pour y placer des contenus illégaux et les partager.