Le piratage et les hackers font partie de la mythologie, du cinéma et des titres souvent à bout de souffle. Des attaques qui ont fait tomber les sites Web de Mastercard et de Visa en 2010 aux pannes Xbox Live et PlayStation à Noël 2014, on a parfois l'impression que nos systèmes sont sous l'assaut permanent de ceux qui les mettraient hors ligne.
Et pourtant, aucun de ceux-ci n'est de véritables hacks - la plupart impliquent simplement de surcharger les sites Web de requêtes jusqu'à ce qu'ils cessent de fonctionner.
Piratage, comme démontré pour la première fois en 1903 par le magicien John Nevil Maskelyne quand il détourné une démonstration publique du télégraphe de Marconi , implique l'obtention d'un accès non autorisé à un ordinateur ou à un système informatique et nécessite une certaine compétence.
cómo comprobar si un puerto está abierto windows 10
Alors que les attaques à petite échelle, les logiciels malveillants et les botnets font toujours le tour, les hacks perturbateurs à grande échelle sont rares. Quand ils se produisent, cependant, ils peuvent être spectaculaires.
Ici, nous éliminons les scories DDoS et les actes mineurs de cyberhooliganisme pour vous apporter les cinq plus gros hacks de tous les temps.
Les 5 plus gros hacks de tous les temps:
- 1. Le virus qui a détruit les équipements nucléaires
- deux. Le pirate informatique qui a fait disparaître tout un arsenal américain
- 3. La première cyber-guerre
- Quatre. Lundi noir de Bitcoin
- 5. LulzSec coûte 171 millions de dollars à Sony
Stuxnet
cómo cambiar tu sexo en óxido
Stuxnet est l'un des noms les plus connus en matière de cyberattaques, et pour cause. Le ver (un virus informatique auto-répliquant et auto-propagateur) a détruit un cinquième des centrifugeuses nucléaires iraniennes en 2009, entravant gravement les plans atomiques du pays.
Mais ce qui fait que Stuxnet se démarque vraiment parmi tous les logiciels malveillants destructeurs, c'est à quel point il est bien conçu.
Selon Trend Micro , la charge utile Stuxnet se composait de trois parties: le ver lui-même (WORM_STUXNET), un fichier d'exécution .LNK (LNK_STUXNET) qui permettait au ver de s'exécuter automatiquement et un rootkit (RTKT_STUXNET) qui cachait l'existence du ver.
Il a également été propagé par un moyen inhabituel. Pendant quatre ans, on pensait que le virus avait été introduit dans l'installation d'enrichissement d'uranium de Natanz, cible principale de l'attaque, environ 1 000 centrifugeuses avaient été endommagées, via une clé USB infectée. cependant, chercheurs de Kaspersky Lab a découvert en 2014 que le vecteur d'attaque était en fait la chaîne d'approvisionnement de l'usine.
Cinq organisations approvisionnant Natanz ont été les premières victimes de Stuxnet, dont une société nommée NEDA, le principal fournisseur des centrifugeuses Siemens qui étaient la cible ultime du ver. On pense désormais que ces organisations, et la NEDA en particulier, sont le véritable vecteur d’infection.
Alors pourquoi le ver n’a-t-il pas été détecté à ce point initial d’infection? La réponse réside dans ce que Stuxnet a fait.
Comme Ralph Langner, l'une des premières personnes à décoder le ver, l'a décrit, pour le décrire dans une interview avec le New York Times , Stuxnet était un travail de tireur d’élite. À moins que vous ne dirigiez une installation d'enrichissement d'uranium, elle était en sommeil, le rootkit cachant sa présence. Il n'y avait aucun moyen pour les Stuxnet Typhoid Marys de savoir qu'ils étaient utilisés par les assaillants.
En parlant de qui, cela nous amène à la dernière question - polar?
¿Cómo detengo los anuncios emergentes en mi teléfono Android?
La sophistication du programme Stuxnet a conduit beaucoup de gens à croire qu'il avait été créé par un État-nation et, compte tenu de l'objectif visé, que les États-Unis et Israël étaient probablement impliqués.
Câbles obtenus par Wikileaks qui ont été republiés parLe gardien a montré que les États-Unis avaient été invités à adopter une politique de «sabotage secret» des installations nucléaires clandestines de l’Iran, y compris le piratage informatique et les «explosions inexpliquées», par un groupe de réflexion allemand influent. Le même groupe de réflexion a informé les responsables américains en Allemagne que ce type d’opération secrète serait «plus efficace qu’une frappe militaire» pour réduire les ambitions nucléaires de l’Iran.
Les soupçons concernant l’implication des États-Unis ont été renforcés par documents divulguésNew York Timesjournaliste David Sanger .
En fin de compte, la seule raison pour laquelle nous connaissons même l’existence de Stuxnet est grâce à une mise à jour logicielle bâclée qui a conduit le ver à s’échapper dans la nature, où des experts en sécurité ont pu l’analyser.
Les sources de Sanger lui ont dit que cela avait conduit à la panique dans la nouvelle administration Obama, précisément pour la raison que les analystes seraient en mesure de disséquer le virus et de déterminer ses créateurs. Le vice-président Joe Biden aurait imputé l'incident aux Israéliens, ce qui a pratiquement confirmé que les deux pays avaient collaboré sur le virus.
Page suivante