Tic-tac, tic-tac. 39 secondes. C’est le temps qui s’écoule entre chaque cyberattaque dans le monde, selon l’ONU (source : challenges.fr). Un chiffre qui en dit long sur les menaces quotidiennes auxquelles sont confrontées les entreprises ! Alléchés par l’appât du gain, les hackers et hackeuses ne se privent pas de s’introduire dans les systèmes et réseaux pour modifier, voler, kidnapper, détruire ou rendre inaccessibles des données sensibles et critiques. Ils et elles disposent d’un arsenal d’outils de plus en plus sophistiqués pour arriver à leurs fins. Dès lors, comprendre le paysage du piratage informatique est une étape indispensable pour se prémunir au mieux des risques d’offensives digitales. Zoom sur les différents types de cyberattaques. 1. Les attaques par malware, pour infiltrer le système d’information d’une entreprise Un maliciel, ou « malware » en anglais, désigne un programme malveillant conçu pour pénétrer ou endommager un système informatique. Plusieurs applications indésirables existent à cet effet, dont les célèbres rançongiciels, ou « ransomwares ». Les rançongiciels, très répandus pour bloquer l’accès aux données Ces logiciels d’extorsion sont particulièrement plébiscités par les cybercriminels, et constituent la forme d’attaque virtuelle la plus courante dans le panorama de la cybermenace. Motivés par le gain financier, les pirates du Net s’en prennent principalement aux TPE-PME et aux entreprises de taille intermédiaire, qui représentent 40 % des victimes de rançongiciels. Parmi les autres cibles des hackers et hackeuses figurent également les collectivités publiques, très vulnérables face à cette menace en ligne. En savoir plus Cybersécurité : peut-on négocier avec un hacker ? En savoir plus Cybersécurité : peut-on négocier avec un hacker ? Une compromission par ransomware consiste à prendre en otage les données d’un utilisateur ou d’une utilisatrice en chiffrant et en bloquant l’accès à son ordinateur ou à ses fichiers. Le système redevient accessible en échange d’une rançon versée à la ravisseuse ou au ravisseur digital. Les autres types de maliciels utilisés par les cybercriminels Outre les rançongiciels, les attaquantes et attaquants emploient diverses techniques frauduleuses pour générer des revenus. Dans la famille des malwares, on retrouve notamment les outils suivants : Le publiciel ou « adware » : ce logiciel publicitaire affiche des publicités adaptées à la personne qui utilise l’ordinateur infecté, via l’exploitation de données de navigation. L’espiogiciel ou « spyware » : ce logiciel espion collecte et transmet les informations personnelles d’un utilisateur ou d’une utilisatrice à son insu, et sans son accord. Le cheval de Troie : c’est un logiciel nuisible d’apparence inoffensive, ou une fonctionnalité malveillante intégrée dans une application licite. Le minage clandestin : cette technique discrète exploite un dispositif de cryptominage au nez et à la barbe du mineur ou de la mineuse. L’attaque par téléchargement furtif ou par « drive-by download » : un script malveillant est discrètement implanté dans le code d’un site internet. Lorsque les internautes se rendent dessus, un téléchargement furtif se lance automatiquement. Les tactiques d’offensives sont multiples, et ne se limitent pas aux méthodes énoncées. Virus, vers, dissimulateurs d’activité et effaceurs constituent par exemple d’autres formes d’attaques par malware. 2. Les attaques par hameçonnage, pour subtiliser les données personnelles L’hameçonnage est une forme de piratage psychologique où les cyberdélinquantes et cyberdélinquants tirent parti de la confiance de leurs proies pour commettre des actes frauduleux. Les campagnes de phishing, des pratiques courantes Les pirates du Net sont friands des attaques par hameçonnage, appelées « phishing » dans la langue de Shakespeare. Une analogie avec la pêche judicieusement choisie… En effet, la manœuvre consiste à tromper un grand nombre de personnes par l’envoi d’un e-mail pour obtenir des informations confidentielles telles que des identifiants bancaires. Le courriel semble ainsi provenir d’une source fiable, comme une entreprise authentique. Il contient pourtant un « hameçon » : une pièce jointe à télécharger, ou un lien sur lequel la ou le destinataire est invité à cliquer, qui redirige vers un faux site internet. Une fois la victime dupée, les malfrats dérobent les données en ligne, par exemple pour les revendre sur le dark web. Les types de cyberattaques liées au piratage psychologique Contrairement à l’hameçonnage qui se destine à un large échantillon de personnes, un individu ou une société peuvent être spécifiquement visés. Dans ce cas, on parle de « spear phishing », c’est-à-dire un hameçonnage ciblé ou harponnage. Depuis 2010, les entreprises doivent faire face à un stratagème plus pernicieux, qui revêt différentes appellations : escroquerie aux faux ordres de virement, fraude au président, compromission de courriels d’affaires, ou encore chasse à la baleine. Le principe consiste à se faire passer pour le ou la dirigeante d’une société ou d’un groupe afin d’extorquer d’importantes sommes d’argent. Le contact est réalisé par mail ou par téléphone. Cette cyberattaque redoutable peut générer des pertes colossales pour l’entreprise piégée ! Diag Cybersécurité : le programme d’accompagnement de Bpifrance pour les PME Alors que les arnaques au PDG se sont multipliées ces dernières années, d’autres escroqueries reprenant un schéma similaire circulent : La fraude au fournisseur, ou au changement de RIB, La fraude au faux technicien, La fraude au faux ministre. L’ensemble de ces opérations s’appuient sur l’ingénierie sociale, c’est-à-dire la manipulation psychologique, pour soutirer des renseignements confidentiels. 3. Les attaques de l’homme du milieu, pour intercepter les communications Ce type de cyberattaque se nomme ainsi, car le cyberpirate, à savoir l’homme du milieu, s’interpose entre deux parties, par exemple un individu et un serveur. En anglais, on parle de « man-in-the-middle attack ». L’attaque de l’intercepteur – son autre qualificatif – se déroule secrètement : les interlocuteurs ne se doutent pas qu’un infiltré s’est introduit dans le canal de communication. Outre l’hameçonnage, plusieurs techniques permettent de mener une offensive de l’homme du milieu, entre autres : L’écoute électronique par réseau Wi-Fi : un point d’accès Wi-Fi malveillant permet à l’assaillant d’intercepter les données lorsque quelqu’un s’y connecte. Le détournement de session : le pirate prend le contrôle d’une session entre deux ordinateurs. Les auteurs de la menace peuvent procéder autrement, par exemple via l’affichage d’une copie d’un site authentique quand un utilisateur ou une utilisatrice recherche une URL légitime. Ils se dissimulent derrière une adresse IP usurpée, ou recourent au détournement de domaine. 4. Les attaques en déni de service, pour rendre un système inutilisable D’après le site cybermalveillance.gouv.fr, une attaque en déni de service (DDoS) « vise à rendre inaccessible un serveur par l’envoi de multiples requêtes jusqu’à le saturer ou par l’exploitation d’une faille de sécurité afin de provoquer une panne ou un fonctionnement fortement dégradé du service ». L’offensive peut être effectuée : Par inondation : le plus couramment, une série de demandes de connexion est envoyée au serveur, sans aboutir. Les procédures de connexion inachevées consomment l’intégralité des ressources disponibles du serveur, jusqu’à le saturer. Par arrêt de service : une vulnérabilité détectée dans le service est exploitée pour générer une panne du système, le rendant inopérationnel. Le but recherché est d’empêcher l’entreprise d’utiliser son système informatique. Les motivations des auteurs de cybermenace peuvent être de nature différente : concurrence, vengeance, extorsions de fonds, etc. Les organisations telles que les gouvernements, les sites marchands, les établissements financiers, ou encore les structures d’hébergement sont souvent touchées par des attaques DDoS. 5. Le perçage de mot de passe, pour pirater un compte Rien de mystérieux ici : ce type de cyberattaque renvoie au fait de « cracker » un mot de passe pour accéder à un compte. En savoir plus Cybersécurité : quel est le niveau des entreprises françaises ? En savoir plus Cybersécurité : quel est le niveau des entreprises françaises ? Voici quelques techniques populaires de tentatives d’intrusion : Les attaques par force brute, qui reposent sur une approche aléatoire, Les attaques par bourrage d’identifiants, qui se basent sur des combinaisons identifiants/mots de passe disponibles sur le dark web, Les attaques par dictionnaire, qui exploitent des listes de mots de passe couramment utilisés. Les entreprises doivent donc veiller à bien communiquer en interne les bonnes pratiques en matière de sécurisation des mots de passe. Facebook Twitter LinkedIn Lire aussi Télésurveillance et vidéosurveillance : quelle différence ? Sécurité & Sûreté humaine 25 juin 2024 Installer un système de sécurité à son domicile, dans son entreprise ou dans un lieu public permet d’éviter bien des accidents ou de contrecarrer des délits. Parmi les options possibles, il y a la télésurveillance et la vidéosurveillance. Mais quelles sont les différences entre ces deux solutions ? Comment savoir… En quoi consiste un audit de cybersécurité ? Technologie & Systèmes 11 juin 2024 À l’heure où les cyberattaques se perfectionnent et gagnent en fréquence, la sécurisation des systèmes informatiques s’impose comme une priorité absolue pour toutes les entreprises. Chaque vulnérabilité représente une menace, et une seule faille peut ouvrir la porte à des conséquences désastreuses. C’est dans ce contexte qu’interviennent les audits de… Comment concilier cybersécurité et sobriété numérique ? Technologie & Systèmes 13 février 2024 Confrontées à un univers cyber toujours plus menaçant, les entreprises doivent, dans le même temps, veiller à réduire l’empreinte environnementale engendrée par leurs activités et équipements numériques. La cybersécurité des entreprises peut-elle concilier efficacité et écoresponsabilité ? Les entreprises à la croisée des enjeux de sécurité et de préservation de… Voir plus d'articles Abonnez-vous ! Envoyer
Télésurveillance et vidéosurveillance : quelle différence ? Sécurité & Sûreté humaine 25 juin 2024 Installer un système de sécurité à son domicile, dans son entreprise ou dans un lieu public permet d’éviter bien des accidents ou de contrecarrer des délits. Parmi les options possibles, il y a la télésurveillance et la vidéosurveillance. Mais quelles sont les différences entre ces deux solutions ? Comment savoir…
En quoi consiste un audit de cybersécurité ? Technologie & Systèmes 11 juin 2024 À l’heure où les cyberattaques se perfectionnent et gagnent en fréquence, la sécurisation des systèmes informatiques s’impose comme une priorité absolue pour toutes les entreprises. Chaque vulnérabilité représente une menace, et une seule faille peut ouvrir la porte à des conséquences désastreuses. C’est dans ce contexte qu’interviennent les audits de…
Comment concilier cybersécurité et sobriété numérique ? Technologie & Systèmes 13 février 2024 Confrontées à un univers cyber toujours plus menaçant, les entreprises doivent, dans le même temps, veiller à réduire l’empreinte environnementale engendrée par leurs activités et équipements numériques. La cybersécurité des entreprises peut-elle concilier efficacité et écoresponsabilité ? Les entreprises à la croisée des enjeux de sécurité et de préservation de…