Piratage – 40 statistiques et faits

Les gens ont essayé de trouver des moyens de
systèmes de triche aussi longtemps qu’ils existent. Les pirates peuvent être trouvés dans tous
promenades de la vie. Certains errent dans les rues et utilisent l’ingénierie sociale pour récolter
avantages monétaires, puis certains le font dans le confort de leur chambre sur une
ordinateur.


Dans cet article, nous vous familiariserons
avec certains des faits et incidents notables liés au piratage informatique. le
monde du piratage est plein de secrets et de mystères, et il est fort probable que
ce que nous présentons dans cet article n’est peut-être que la pointe de l’iceberg.

Nous ne savons toujours pas si la bonne question
demander est, “combien ont été piratés?” ou “combien savent qu’ils ont été
piraté? “

Les chiffres ne mentent pas

Commençons par quelques statistiques. Les nombres sont
toujours un excellent moyen de comprendre la gravité de la situation, et voici
certains qui pourraient laisser vos mâchoires grandes ouvertes.

1. Il y a une attaque de pirate tous les 39
secondes:
D’accord. C’est trop, trop vite.

Une étude à l’Université du Maryland est venue
avec la figure. Ce sont principalement des attaques par force brute qui ont tenté de prendre
avantage des mots de passe faibles.

(Source: Security Magazine)

2. 58% des hackers sont autodidactes: Piratage
est plus de trouver des échappatoires et des fentes dans l’armure, et il n’y a que
beaucoup que l’on peut en apprendre. Une autre statistique intéressante du HackerOne
rapport est que plus de 50% des pirates apprennent à le faire par eux-mêmes.

(Source: HackerOne)

3. La Chine a été le plus grand perdant
la cybercriminalité en 2017 en matière d’argent:
Le pays avec le soi-disant
le pare-feu le plus robuste a été la plus grande victime de la cybercriminalité en 2017.
Ils ont signalé une perte de 66,3 milliards de dollars tandis que le deuxième plus grand perdant du Brésil a perdu
près d’un tiers. Les États-Unis et l’Inde ont été la prochaine clôture
suiveurs.

(Source: Statista)

4. Les gens ont perdu 172 milliards de dollars
cybercriminalité en 2017:
C’est plus qu’une industrie d’un milliard de dollars. Avec
près d’un milliard de personnes touchées par les cybercrimes, la perte moyenne
chaque victime s’est avérée être de 142 $. Les statistiques indiquent également que
les pirates essaient maintenant de s’attaquer aux petites victimes, car ils ont moins de
se défendre contre les attaques.

(Source: rapport Norton Cyber ​​Security 2017)

5. Au moins 36% des internautes ont
expérimenté se faire pirater:
Vous pourriez être le prochain. 51% des participants de
l’enquête était sûre qu’ils n’ont jamais été piratés, mais c’est le reste
portion qui posait de sérieuses questions.

(Source: Statista)

La montée des primes de bug

Les organisations et les gouvernements du monde entier tentent de trouver des moyens de lutter contre l’épidémie de cyberattaques. Puisqu’il est pratiquement impossible de créer un système à l’abri des cyberattaques, les organisations tentent de découvrir leurs défauts avant qu’un cybercriminel ne le fasse..

Une partie importante de
la cybersécurité consiste à découvrir les moyens de compromettre un système, puis à le brancher
les trous. Les entreprises versent désormais des primes à ceux qui les aident à identifier
les lacunes de leur système.

La communauté du piratage éthique est
bénéficiant beaucoup de ces programmes de primes et à son tour, aider les entreprises
devenir plus sûr sur Internet. Voici quelques faits liés au piratage éthique
et programmes de primes.

6. 11,7 millions de dollars ont été attribués comme bogue
prime en 2017:
Les organisations invitent désormais des pirates du monde entier
monde pour trouver des faiblesses dans leur structure de cybersécurité. Ils décernent un bon
une somme d’argent à ceux qui les aident à renforcer la cybersécurité. Plus et
plus de pirates essaient maintenant de sécuriser les primes de bogues, car c’est légal et ça paie bien
aussi. Des organisations du monde entier ont payé 11,7 millions de dollars en primes de bogues en 2017.

(Source: HackerOne)

7. Le moment est venu de devenir un hacker: La cyber-sécurité
l’emploi devrait augmenter de 18% entre 2014 et 2024.
Cela signifie qu’il y aura beaucoup plus d’emplois pour les pirates éthiques. La cybersécurité est
parmi les industries à la croissance la plus rapide, et ce serait un pari intelligent que de faire partie
de celui-ci.

(Source: Tech.Co)

8. L’Inde a la plus grande part de
pirates éthiques dans le monde:
Environ 23% des utilisateurs enregistrés sur
HackerOne sont des Indiens. Le spot est très contesté par les USA avec une part de
20%. La Russie, le Pakistan et le Royaume-Uni sont les autres grands acteurs.

(Source: HackerOne)

9. Un chasseur de primes aux bugs fait généralement 2,7
fois le salaire médian des ingénieurs logiciels dans leur pays:
Ce n’est pas beaucoup
difficile de faire de l’argent si vous êtes assez bon pirate, et je ne parle pas
sur les voies illégales. La cybersécurité ou le piratage éthique se révèle déjà
être une carrière très bénéfique plutôt que des emplois conventionnels dans le domaine de la
l’informatique. Les pirates éthiques en Inde gagnent 16 fois plus que les
salaire médian d’ingénieur logiciel dans le pays.

(Source: HackerOne)

dix. Les États-Unis représentent 83%
de toutes les primes de bug payées à travers le monde:
Le fait que le pays
abrite certaines des plus grandes sociétés de logiciels au monde pourraient avoir quelque chose
à voir avec ça. Ou il se peut qu’ils soient plus réceptifs au concept
de bug bounty. Quelle que soit la raison, ils attirent et récompensent un
beaucoup de chasseurs de primes.

(Source: HackerOne)

11. Intel et Microsoft paient jusqu’à
250 000 $ pour la prime aux bogues, tandis que Google et Apple sont à 200 000 $:
C’est seulement
naturel que les plus gros joueurs paient le plus cher. Une faille dans l’armure de
l’un de ces géants peut avoir de graves répercussions pour les gens du monde entier.

(Source: HackerOne)

Les façons particulières des pirates

L’industrie du divertissement a peint
les pirates avec une image de inadaptés sociaux, qui portent des sweats à capuche noirs tout en travaillant
sur leurs ordinateurs et martèlent continuellement les touches de leur
claviers.

Bien qu’il puisse y avoir quelques pirates qui correspondent
la description donnée ci-dessus, la plupart d’entre eux sont comme vous et moi avec un
peu de curiosité.

La plupart des pirates entrent dans le monde de
la cybercriminalité pour gagner plus d’argent, et certains le font juste pour la gloire ou pour s’amuser. Celles-ci
les incidents et les faits vous aideront à mieux comprendre cette race.

12. 25% des hackers sont des collégiens:
Il n’est pas surprenant que ce soient principalement les jeunes qui
piratage. Une partie importante d’entre eux comprend des étudiants. La plupart de
ils sont généralement inscrits dans des cours liés à l’informatique, ce qui aide
les affiner leurs compétences.

(Source: HackerOne)

13. Le FBI a eu du mal à embaucher
les professionnels de la cybersécurité comme beaucoup d’entre eux aiment la marijuana:
Ouais vrai. Arrière
en 2014, le FBI est tombé sur un barrage routier inhabituel. Beaucoup des meilleurs candidats pour
position de cybersécurité aimait fumer de l’herbe, et la politique d’embauche ne laisserait pas
les.

(Source: Wall Street Journal)

14. Ils ont mis un pirate en prison, qui
puis piraté le système informatique de la prison:
Dans un tournant intéressant de
événements, un pirate qui purge sa peine en prison, a été inscrit à un cours d’informatique.
Le pirate a profité de l’occasion pour pirater le système carcéral.

(Source: Mail en ligne)

15. Stephen Wozniak a été expulsé de l’université
pour pirater le système informatique de l’université et envoyer des messages de farce:
le
feu fondateur d’Apple Inc. était un hacker dans l’âme. Il a pénétré dans son
système informatique de l’université et envoyé des messages de farce.

(Source: CU indépendant)

16. Kevin Mitnick a été maintenu en isolement
confinement pendant un an car les autorités craignaient qu’il ne puisse siffler
téléphones payants pour lancer des missiles nucléaires:
Cela ressemble à une superpuissance pour moi. Kevin
Mitnick, qui était autrefois sur la liste la plus recherchée du FBI pour la cybercriminalité, a dû servir
l’une de ses cinq années de prison en raison d’une telle appréhension.

(Source: YouTube)

17. Le premier mineur incarcéré pour
la cybercriminalité aux États-Unis a provoqué un arrêt de 21 jours à la NASA:
Un prodige?

Le cas a été signalé en 2000. Le garçon
a eu de la chance de ne pas être un adulte au moment de commettre le crime; autre,
la punition aurait pu être beaucoup plus sévère. Il est parti avec six mois de
détention pour mineurs, qui aurait pu autrement durer dix ans.

(Source: AP News)

18. Gary McKinnon piraterait les États-Unis
sites de défense et laissez le message “votre sécurité est de la merde.”:
le
les actions de McKinnon ont été décrites comme le plus grand hack militaire de tous les temps par
Avocats américains. McKinnon a dit qu’il avait tout fait pour percer les mystères
liés aux ovnis.

Il y a eu une longue bagarre entre les États-Unis
autorités et les avocats de McKinnon pour son extradition. Il a ensuite été diagnostiqué
avec le syndrome d’Asperger, qui a beaucoup aidé son cas.

(Source: Le gardien)

19. Un pirate bangladais compromis
700 000 sites à la fois:
Un pirate informatique portant le nom [protégé par e-mail] une fois piraté
700 000 sites Web hébergés sur le réseau d’hébergement InMotion. Dans une conversation avec
une organisation, il a affirmé que ce n’était pas seulement un piratage de serveur, mais l’ensemble
le centre de données a été piraté.

(Source: The Hacker News)

20. Le pirate a si bien fait le travail que
il a fallu quatre ans à LinkedIn pour le savoir:
Un pirate qui s’appelle par le nom
Peach a mis en vente 167 millions d’utilisateurs de LinkedIn sur un compte
marché darknet en 2016. Le piratage a eu lieu quatre ans après la LinkedIn
violation de 2012. Cela signifie que LinkedIn n’aurait jamais été au courant de l’incident si
les données n’ont pas été mises en vente sur le dark web.

(Source: Vice)

21. Vladimir Levin a volé 10 millions de dollars
de Citibank:
Cela s’est produit en 1995, lorsque les transferts électroniques n’étaient pas
ce courant dominant. Un pirate informatique russe est entré dans les serveurs de Citibank et a été détourné
virements bancaires sur ses comptes. Les pirates sont toujours connus pour avoir une longueur d’avance
des agences de cybersécurité, et ce fut un excellent exemple.

(Source: Los Angeles Times)

22. Lorsque «Mafiaboy», 15 ans, a pris
sur Amazon, Yahoo et d’autres multinationales:
Michael Calce, connu
comme Mafiaboy dans le monde en ligne, était seulement un lycéen quand il a pris
sur les sites Web de certaines des plus grandes entreprises du monde. CNN, Dell,
eBay, Yahoo, Amazon et E * Trade ont été victimes d’une attaque DDoS qui a pris
sur leurs sites Web. Calce s’est enfui avec seulement 8 mois de détention, car il était
seulement un mineur. Il est maintenant un pirate de chapeau blanc aidant les entreprises à trouver des failles dans
leurs mécanismes de cybersécurité.

(Source: npr)

23. Un adolescent allemand abattu
systèmes à travers le monde depuis sa chambre:
Sven Jaschan a créé un virus
appelé Sasser. Le ver a supprimé les systèmes fonctionnant sous Windows 2000 et Windows XP.
Étant donné la popularité de Windows, il était tout à fait naturel que le virus
impact dévastateur. Hôpitaux, bureaux gouvernementaux, réseaux ferroviaires, postes
systèmes, les agences de défense et les compagnies aériennes ont été parmi les victimes de la
virus. Puisqu’il n’était qu’un mineur au moment du lancement du virus, il a obtenu
loin avec très peu de répercussions de ces actions.

(Source: Le gardien)

24. «Je voulais voir combien mon
les compétences en programmation informatique s’étaient améliorées depuis la dernière fois que j’étais
arrêté.”:
Voici ce que Masato Nakatsuji a dit à la police quand il était
pris pour avoir propagé un virus qui remplace tous les fichiers sur un disque avec des images
d’oursin, de poulpe et de calmar. Il a obscurci le virus sous forme de fichier musical,
ce qui ferait des ravages sur votre ordinateur une fois que vous ouvrez le fichier. L’estimée
nombre de systèmes affectés par le virus se situent entre 20 000 et 50 000.

(Source: filaire)

25. Le groupe anonyme: Les pirates
travaillent souvent en groupe. Certains le font pour de l’argent, certains le font juste pour le plaisir et d’autres
faites-le pour les bonnes raisons. Ou du moins c’est ce qu’ils pensent. Anonymous est
probablement l’un des groupes hacktivistes les plus populaires connus des gens du
monde. Ils sont souvent intervenus pour des causes sociales contre les autorités et
les sociétés. Le groupe a réussi à se tenir à l’écart de tout
identité individuelle. Il est très décentralisé et toujours aussi solide
après l’arrestation de plusieurs pirates informatiques liés au groupe.

(Source: Le gardien)

Les hacks qui font tourner les têtes

Les cyberattaques sont maintenant devenues très courantes
exemple. Ils continuent de faire des nouvelles de temps en temps. Mais il y en a peu qui semblent
plus digne d’attention que les autres. Cela peut être la gravité de l’attaque,
côté drôle de celui-ci, son éclat, ou même sa portée peuvent le faire ressortir
du reste.

Voici quelques incidents de piratage de ce type qui valent la peine
votre attention.

26. Des pirates russes ont fait irruption dans JP Morgan
et volé des informations sur des millions d’utilisateurs et d’entreprises:
Ils ont piraté
la plus grande banque des États-Unis et a obtenu leurs informations sur
détails financiers de millions d’utilisateurs et d’entreprises. Les pirates auraient plus tard
exploiter toutes ces informations pour effectuer des escroqueries. C’est le plus grand connu
attaque contre une banque américaine.

(Source: Bloomberg)

27. Ils ont utilisé une arme numérique pour prendre
sur la centrale nucléaire iranienne:
Stuxnet aurait été développé par les États-Unis
et Israël de causer des dommages physiques, ce qui n’est généralement pas le cas avec
malware informatique. Ils ont injecté le ver dans le système de l’usine avec des clés USB. Et
une fois dans les systèmes, la centrifugeuse à uranium tournait trop vite,
qui a finalement conduit à l’échec.

(Source: CSO)

28. Hack du siècle: Sony est tombé
victime d’une énorme cyberattaque avant la sortie d’un film intitulé «The
Interview. »Le film est basé sur le meurtre du leader nord-coréen. Il y avait
pas de surprise quand l’attaque était liée à la Corée du Nord. L’attaque téléchargée
et supprimé les fichiers des ordinateurs et serveurs du réseau Sony. Les hackers libérés
de nombreuses données de Sony sur les plateformes en ligne, y compris les numéros de sécurité sociale
de 47 000 employés. Toute personne se connectant au réseau serait confrontée à des sons de balle,
zombies et messages menaçants. Il s’est propagé à travers les continents et a détruit
près de la moitié des données de Sony.

(Source: Fortune)

29. Les pirates du MI6 ont remplacé les bombes par
petits gâteaux:
Nous savons tous que les hackers sont des gens créatifs, et ils viennent souvent avec
un soupçon d’humour, même s’ils travaillent avec l’un des plus grands espions
agences du monde. Dans un tel cas, les pirates du MI6 ont remplacé la fabrication de bombes
des didacticiels avec des recettes de cupcakes sur le site Web d’Al-Qaïda. Et c’était une recette pour
pas seulement des cupcakes. C’était pour les meilleurs cupcakes du monde.

(Source: The Telegraph)

30. Les cybercriminels les plus recherchés du FBI: Bjorn
Daniel Sundin et Shaileshkumar P. Jain figurent en tête de liste des plus recherchés du FBI
les cybercriminels. Ils ont fait acheter un million d’utilisateurs de plus de 60 pays
produits logiciels faux en publiant de fausses publicités sur légitime
sites Internet. La perte estimée est de 100 millions de dollars, et il y a une prime de 20 000 $ sur
chacune d’entre elles.

(Source: Bureau fédéral d’investigation)

31. La Corée du Nord aurait une armée
de pirates:
Le pays avec seulement deux connexions Internet avec l’extérieur
le monde est devenu une superpuissance de piratage. La Corée du Nord est souvent détenue
responsable des cyberattaques dans le monde. Il cible les banques, les échanges de bitcoins,
réseaux ferroviaires, etc. Les experts en cybersécurité du monde entier les considèrent
une menace sérieuse.

(Source: South China Morning Post)

32. Opération Shady Rat: C’est un
des cyberattaques les plus controversées de tous les temps. Personne ne semble être sûr de
l’ampleur des dégâts causés par cette attaque, et ce n’est qu’une simple spéculation sur qui pourrait être
derrière cette attaque. L’opération Shady Rat est un excellent exemple de la façon dont le monde entre
une ère de cyberespionnage.

Il s’agit d’une série d’attaques dirigées contre
diverses organisations gouvernementales et civiles à travers le monde pour accéder à
serveurs de ces organisations et extraire les informations qui y sont stockées. Les agences
aux États-Unis, en Inde, à Taiwan, en Corée du Sud et au Canada semblent être affectés par
cette intrusion. Les autres victimes notables sont les Nations Unies et le
Comité olympique.

Les experts dans le domaine suggèrent que
La Chine pourrait être derrière cette attaque. Tout cela semble cohérent avec les
ressources, les gains potentiels et leur approche habituelle de la cyberguerre. Certains
considère également l’opération Shady Rat comme la plus grande cyber-attaque de tous les temps.

(Source: Naked Security, Symantec, Wired)

33. Mt. Vol de Gox Exchange: Un des
l’argument en faveur de la crypto-monnaie a été qu’elle est beaucoup plus sécurisée
que la forme d’argent conventionnelle. Cependant, le plus grand échange mondial de
la monnaie numérique est devenue la proie du plus grand vol numérique jamais enregistré.

Mt. Gox a perdu environ 740 000 bitcoins contre un
cyber hack. C’est 6% du total des bitcoins existants et actuellement évalués à
environ 6,2 milliards de dollars. Ce n’était pas un événement du jour au lendemain. Les pirates étaient là-dessus pendant un
quelques années. La monnaie numérique a lentement mais régulièrement volé
échanger sans que personne ne le sache.

(Source: Blockonomi)

34. Ils ont transformé Burger King en
McDonalds:
Toutes les cyberattaques ne sont pas pour des raisons monétaires. Parfois l
les pirates le font pour le plaisir ou pour vérifier s’ils peuvent le faire. La communauté Twitter a
confus lorsque le compte Twitter officiel de Burger King a changé pour McDonald’s. UNE
une série de tweets étranges a ensuite suivi. Les pirates ont en quelque sorte fini par faire
plus bon que mauvais pour Burger King car le compte a gagné un nombre important de
adeptes après l’attaque.

(Source: Mashable)

Types de pirates

Tous les pirates ne sont pas identiques. Vous pouvez
faire la différence entre eux en fonction de leurs motivations et de la façon dont ils
la tâche accomplie.

Vous devez bien connaître vos pirates. Voici un
quelques termes à retenir.

35. Pirates de chapeau noir: Ce sont vos pirates stéréotypés qui ne respectent aucune loi. Ces pirates obtiennent un accès non autorisé aux systèmes et tentent d’obtenir des avantages personnels. Ils sont impliqués dans le vol de données, les transactions illégales, l’injection de logiciels malveillants, etc..

(Source: Norton)

36. Pirates du chapeau blanc: Celles-ci aussi
essayez de trouver une faiblesse dans le système comme tout pirate de chapeau noir. Mais
les hackers à chapeau blanc sont généralement autorisés à le faire. La différence étant que
ils viennent avec toutes les autorisations nécessaires et trouvent des anomalies pour se débarrasser de
les au lieu de les exploiter.

(Source: Norton)

37. Les pirates du chapeau gris: Ces pirates
continuez à franchir la ligne fine entre ce qui est éthique et ce qui ne l’est pas. Ils peuvent
pénétrer dans les systèmes sans l’autorisation nécessaire, mais une fois qu’ils sont
succès, ils en informent l’autorité compétente.

(Source: Norton)

38. Script Kiddies: Le terme est utilisé
pour les pirates qui prennent l’aide d’outils déjà faits pour faire des compromis
systèmes. Il existe de nombreux outils disponibles qui permettent à l’utilisateur de
identifier toutes les vulnérabilités du système.

(Source: BestIPHider)

39. Hacktiviste: Les hacktivistes travaillent
principalement pour des raisons sociales. Cela peut aller de la lutte contre la cybercriminalité
pour sauver l’environnement. Ils démontent souvent des sites Web publient leur agenda
ou un message sur le site Web à la place.

(Source: Cybersécurité des États-Unis
Magazine)

40. Phreaker: Cela pourrait être un
classe quelque peu différente par rapport à vos hackers habituels. Un phreaker hacks
dans les réseaux de télécommunications. Cela peut être de faire des appels longue distance gratuits
appels, pour brancher des téléphones et à toutes autres fins.

(Source: Techopedia)

Sources

  1. Sécurité
    Magazine
  2. HackerOne
  3. Statista
  4. Norton
    Rapport sur la cybersécurité 2017
  5. Statista
  6. HackerOne
  7. Tech.Co
  8. HackerOne
  9. HackerOne
  10. HackerOne
  11. HackerOne
  12. HackerOne
  13. mur
    Journal de rue
  14. Courrier
    En ligne
  15. CU
    Indépendant
  16. Youtube
  17. AP
    Nouvelles
  18. le
    Gardien
  19. le
    Hacker News
  20. Vice
  21. Los
    Angeles Times
  22. Radio Nationale Publique
  23. le
    Gardien
  24. Filaire
  25. le
    Gardien
  26. Bloomberg
  27. CSO
  28. Fortune
  29. le
    Télégraphe
  30. Fédéral
    Bureau d’enquête
  31. Sud
    China Morning Post
  32. Nu
    Sécurité, Symantec,
    Filaire
  33. Blockonomi
  34. Mashable
  35. Norton
  36. Norton
  37. Norton
  38. BestIPHider
  39. États Unis
    Magazine Cybersécurité
  40. Techopedia
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map