Le terme “hacktivisme” est une combinaison des mots “hack” et “activisme”. C'est un mot qui décrit l'intention d'attaquants spécifiques.

Un hacker réalise divers exploits au nom de l'hacktivisme pour démontrer son mécontentement politique ou social face à l'actualité.

Les exploits et les menaces restent les mêmes que pour les attaques classiques, mais les hacktivistes ont des objectifs politiques spécifiques plutôt que des raisons financières pour mener leurs attaques.

Qu'est-ce qui motive les hacktivistes ?

Les hacktivistes peuvent être une seule personne ou un groupe d'individus ayant des idéologies similaires. Comme les hacktivistes ciblent principalement les opposants politiques ou les problèmes sociaux, un groupe d'hacktivistes partage des points de vue et des objectifs communs.

Les motivations possibles pour s'attaquer à une cible particulière peuvent être la vengeance, la perturbation de la stabilité et de la continuité d'organisations ou même de pays, la protestation contre des événements actuels ou le démantèlement d'une organisation rivale.

Les dommages causés par un groupe d'hacktivistes peuvent aller du simple vandalisme au vol de données en passant par les ransomwares et le chantage. Les dommages causés par les hacktivistes ne sont pas très différents d'un exploit standard, mais il s'agit généralement d'un effort de collaboration avec une cible spécifique plutôt que d'un attaquant classique scrutant l'internet à la recherche de vulnérabilités et d'opportunités.

Comment fonctionne l'hacktivisme

En général, un groupe d'hacktivistes cible des entreprises ou des entités gouvernementales. Il s'agit d'un groupe de personnes qui ne sont pas d'accord avec le fonctionnement d'une entreprise, les événements qu'elle soutient ou la politique d'un gouvernement spécifique.

Les participants à un groupe d'hacktivistes peuvent être originaires du même pays ou se trouver à l'autre bout du monde et avoir des intérêts similaires.

Les méthodes utilisées par les groupes d'hacktivistes dépendent de leurs objectifs. Une méthode courante est l’attaque par déni de service distribué (DDoS). Une attaque par déni de service utilise un grand nombre de dispositifs piratés pour envoyer un flot de trafic vers un site ciblé. Le flux de trafic épuise les ressources du serveur et le trafic légitime ne peut pas répondre aux demandes. La continuité des activités s'en trouve paralysée, et une attaque DDoS robuste peut durer plusieurs jours. Le DDoS affecte les revenus lorsque la cible ne peut pas traiter les paiements ou répondre aux demandes légitimes des clients.

Pour certains hacktivistes, l’objectif est la destruction des données ou de la possibilité de continuer les activités. Ils peuvent utiliser un ransomware ou le simple vandalisme d'un site web d'entreprise pour faire passer leur message. Les hacktivistes cherchent à attirer l'attention sur leur cause, ils veulent donc que la victime ciblée sache qu'elle est mécontente des actions d'une entreprise ou d'un gouvernement. Le vandalisme du site Web d'une victime ciblée montre le message du hacktiviste au monde entier, et l'installation d'un ransomware détruit la productivité d'une entreprise.

Types d'hacktivisme

Comme les hacktivistes cherchent à détruire leur cible pour sensibiliser le public à un problème, ils ont souvent des approches quelque peu différentes pour exploiter les vulnérabilités.

La plupart des piratages sont effectués dans un but lucratif, mais les hacktivistes ne sont pas motivés par l'argent. Ils veulent que les cibles comprennent leur mécontentement à l'égard de l'actualité ou de la façon dont elles mènent leurs activités.

Voici plusieurs types d'hacktivisme :

  • Le contenu des blogs en ligne : Les lanceurs d'alerte ont besoin d'être protégés contre la divulgation de leur identité, surtout s'ils prévoient de révéler des informations sur des personnes puissantes. Un blog anonyme donne à un hacktiviste un moyen d'attirer l'attention sur des problèmes sans révéler les informations sur le blogueur.
  • DDoS : Une attaque par déni de service distribué est un moyen efficace de stopper la productivité d'une entreprise, d'avoir un impact sur le chiffre d'affaires et la fidélité des clients et de coûter potentiellement des millions de dollars de perte de revenus aux entreprises.
  • Doxing : Lorsqu'une personne ciblée voit ses informations exposées sur Internet, on parle de “doxing”. Le doxing seul n'est pas dommageable, mais peut l'être si la victime ciblée a un passé douteux. Par exemple, l'exposition des arrestations passées d'un politicien peut nuire à sa carrière.
  • Fuites d'informations : Les initiés ayant quelque chose à révéler au sein des gouvernements ou de leurs employeurs envoient aux journalistes des fichiers ou des preuves des affirmations d'un hacktiviste ou publient des informations de manière anonyme pour éviter d'être détectés. Les informations divulguées peuvent influencer l'intérêt du public et transmettre le mécontentement de l'hacktiviste.
  • Vandalisme de site web : L'obtention du contrôle d'un site Web permet aux hacktivistes d'afficher leur message et de défigurer le site d'une entreprise. Le vandalisme sur un site populaire permet aux hacktivistes de faire passer leur message et de communiquer leurs objectifs.
  • Le clonage de sites web : Comme pour le phishing, les hacktivistes clonent un site web et utilisent une URL légèrement différente pour inciter les utilisateurs à cliquer dessus. Le site clone contient le message du hacktiviste, mais le site Web conserve la même présentation que l'entreprise légitime.

Exemples d'hacktivisme

Au cours de la dernière décennie, le monde a connu une recrudescence de l'hacktivisme, car la politique joue un rôle important sur Internet. Le nombre de personnes connectées à Internet n'a jamais été aussi élevé, ce qui permet aux hacktivistes de diffuser leur message plus efficacement qu'il y a quelques décennies.

Plusieurs incidents impliquant l'hacktivisme ont fait la une des journaux au cours de la dernière décennie. Certains exemples sont liés à des raisons politiques, d'autres à des actions d'entreprises médiatisées.

Voici quelques groupes d'hacktivisme qui ont fait les gros titres :

  • Cult of the Dead Cow : L'un des premiers groupes d'hacktivistes a été Cult of the Dead Cow (cDc), qui a vu le jour dans les années 1980. L'objectif était de saturer les médias d'informations libres, mais il s'est ensuite tourné vers l'hacktivisme politique pour lutter contre les violations des droits de l'homme en Chine. Dans les années 1990, le cDc a pris position contre les attaques par déni de service (DoS), estimant qu'elles allaient à l'encontre des principes de liberté d'expression et d'information.
  • Anonymous : Le groupe d'hacktivistes Anonymous est probablement le plus populaire. Il est devenu célèbre à la fin des années 2000, mais a commencé en 2003 sur le forum de discussion 4chan. De nombreux hacktivistes se revendiquent d'Anonymous, ce qui fait qu'il s'agit plus d'une idée que d'un groupe organisé. Ils utilisent le doxing, le DDoS et les médias pour annoncer leurs dernières cibles.
  • WikiLeaks : Julian Assange a lancé le site web WikiLeaks pour exposer les activités et les documents gouvernementaux relatifs à la guerre américaine en Afghanistan. C'est devenu un site où tout le monde peut publier des secrets gouvernementaux de manière anonyme. Il dispose d'une version Clearnet mais est principalement actif sur son site Oignon en utilisant Tor.
  • LulzSec : Quelques membres du groupe Anonymous ont créé un nouveau groupe d'hacktivistes appelé LulzSec en 2011. Après sa création, LulzSec a immédiatement mis hors service le site Web du Federal Bureau of Investigation (FBI) des États-Unis, ce qui a entraîné l'arrestation de plusieurs hacktivistes impliqués dans cette compromission.
  • Armée électronique syrienne : Les hacktivistes soutenant le président syrien Bashar al-Assad ont attiré l'attention en 2013 et visaient à protéger le gouvernement syrien. Ils ont défiguré et utilisé des attaques DDoS contre plusieurs gouvernements américains et ont diffusé de fausses informations sur les réseaux sociaux.

Hacker vs. hacktiviste

Les hackers et les hacktivistes utilisent les mêmes outils et vecteurs d'attaque, mais leurs motivations diffèrent.

Un hacker peut exploiter des vulnérabilités pour s'amuser ou pour voler des données dans un but lucratif. La plupart des attaques ont pour but le gain financier, mais ce n'est pas l'objectif principal d'un hacktiviste.

Les hacktivistes effectuent des cyberattaques en fonction de leurs opinions personnelles sur des actions spécifiques de gouvernements ou d'entreprises.

Bien que les motivations diffèrent, les activités des hackers et des hacktivistes restent les mêmes. Ils utilisent les mêmes exploits et recherchent les mêmes vulnérabilités. Les hacktivistes ciblent généralement un gouvernement ou une entreprise spécifique, mais ils peuvent cibler plusieurs entités similaires pour exprimer leur mécontentement.

Toutefois, les hackers qui mènent des attaques à des fins lucratives peuvent ratisser large pour trouver n'importe quelle entité vulnérable et voler des données. Les données volées peuvent être vendues sur les marchés du darknet, mais les hacktivistes peuvent voler des données pour les partager avec des gouvernements opposés ou des entreprises concurrentes.

Groupes et organisations hacktivistes

Il existe des groupes d'hacktivistes dans le monde entier. Chaque groupe d'hacktivistes a ses propres objectifs et méthodes pour faire passer son message et se faire entendre. Voici quelques groupes à connaître :

  • Legion of Doom : Le plus ancien groupe d'hacktivistes a été créé en 1984. Ils ont développé le Hacker Manifesto pour inspirer une nouvelle génération de hackers.
  • Masters of Deception : Également un groupe de hackers du début des années 1990, Masters of Deception (MoD), exploitait les entreprises de téléphonie.
  • Chaos Computer Club : Le premier grand groupe hacktiviste, Chaos Computer Club, comptait plus de 5 000 membres et a démarré en Europe. Il fait pression pour que les informations gouvernementales soient plus transparentes.

Pourquoi les entreprises devraient-elles se préoccuper du hacktivisme ?

Toute organisation doit être au courant des dernières menaces qui existent, et les groupes et objectifs des hacktivistes ne font pas exception. Les hacktivistes peuvent avoir des cibles spécifiques, mais une entreprise peut être la prochaine cible d'un groupe hacktiviste.

Les méthodes utilisées sont les mêmes que pour tout autre attaquant, mais les hacktivistes peuvent être beaucoup plus agressifs dans la recherche de vulnérabilités pour une entreprise spécifique.

Une attaque par déni de service distribué peut complètement paralyser la productivité et les revenus d'une organisation. Les entreprises doivent donc mettre en place les défenses appropriées pour les détecter et les arrêter.

La défiguration d'un site web d'entreprise peut faire la une des journaux et affecter la fidélité et la confiance des clients. Les clients veulent savoir qu'une entreprise dispose de cyberdéfenses efficaces pour protéger ses données, et une attaque réussie contre une application Web suscite la méfiance du public.

Aucune cyberdéfense n'élimine complètement le risque, mais la connaissance des hacktivistes et de leurs objectifs aide les entreprises à installer une infrastructure de cybersécurité efficace pour stopper les attaques agressives.

Les menaces internes sont également une préoccupation majeure en matière de hacktivisme. Les organisations doivent donc disposer d'outils de surveillance pour détecter les activités suspectes des utilisateurs internes.

Comment prévenir les attaques de hacktivisme ?

Les organisations peuvent prendre plusieurs mesures pour empêcher le piratage contre leur infrastructure, leurs logiciels et les données de leurs clients.

Voici quelques façons dont les administrateurs peuvent protéger les données :

  • Découvrir tous les actifs vulnérables et les risques de l'environnement.
  • Auditer l'environnement pour détecter tout changement et tenez un journal de l'inventaire des actifs.
  • Utiliser l'authentification multifactorielle (MFA) pour tous les accès aux comptes.
  • Installer une infrastructure de cybersécurité pour suivre et bloquer le trafic non autorisé.
  • Proposer une formation aux employés pour les sensibiliser aux menaces courantes (par exemple, le phishing et l'ingénierie sociale).
  • Intégrer la réponse aux incidents et la reprise après sinistre dans les stratégies standard de cybersécurité.

Qu'est-ce qu'un threat actor ou acteur de la menace ?

“Threat actor” est un terme utilisé pour décrire les personnes dont l'objectif est de commettre des cyberdélits. Découvrez sa définition complète.

Essayez notre Proofpoint Security Awareness Training

Grâce à Proofpoint Security Awareness Training, vous pouvez transformer vos utilisateurs en véritables piliers de votre défense contre le phishing et autres cyberattaques.

Rapport 2022 sur l'ingénierie sociale

Dans notre dernier rapport sur l'ingénierie sociale, les chercheurs de Proofpoint analysent les principaux comportements et tendances observés en matière d'ingénierie sociale.