Les 10 cyberattaques les plus utilisées contre les entreprises

Connaissez-vous les cyberattaques les plus répandues et savez-vous comment les anticiper ?

0

De nos jours, Internet fait partie intégrante de nos quotidiens et l’on compte des millions d’internautes qui surfent sur le web de manière quotidienne, pour raisons personnelles ou professionnelles. Le web abrite ainsi nos données les plus personnelles mais n’est pourtant pas sans danger. À l’heure du tout numérique, il est impératif de s’armer de vigilance pour ne pas tomber dans les pièges des pirates en ligne qui peuvent prendre de multiples formes. Pour vous aider à identifier les menaces auxquelles vous pouvez faire face, voyons ensemble quelles sont les dix cyberattaques les plus pratiquées.

1. Le Phishing

Attaque phishing

Le phishing vient de l’anglais qui veut dire « hameçonnage ».  C’est une attaque très connue qui consiste à se faire passer pour une entité de confiance dans le but de vous soutirer des informations personnelles, telles que vos coordonnées bancaires par exemple ou encore votre mot de passe. Le pirate élabore alors un email que l’on pourrait croire provenir de source fiable, induisant ainsi en erreur la victime.

Il existe également une dérive du phishing qui porte le nom de spear phishing, qui signifie « harponnage ». Le harponnage n’est rien d’autre qu’un phishing particulièrement ciblé.  Il est d’autant plus dangereux dans la mesure où le pirate peut usurper l’identité de l’un de vos proches en éditant des messages à caractère personnel ou bien créer une réplique d’un site web officiel dans le but de vous y faire inscrire vos coordonnées bancaires.

Pour éviter ces pièges, il est important d’analyser les emails que vous recevez, c’est-à-dire, si ce dernier vous semble suspect, ne cliquez pas sur les liens qu’il contient mais tentez plutôt de le chiffrer en repérant si l’URL contient bien le sigle HTTPS qui est signe d’un site sécurisé. Pour se prémunir de ces attaques, il est indispensable de ne jamais communiquer d’informations personnelles par courriel électronique. Si votre banque vous demande vos mots de passe par exemple, vérifier avec cette dernière l’authenticité de sa demande. Il est très courant de recevoir ce genre de courrier en entreprise dans vos boîtes mail professionnelles. Dans ce cas, il est donc primordial de ne cliquer sur aucun lien sans consulter son responsable. Il faut prendre toutes les précautions nécessaires afin de ne pas risquer les données de l’entreprise.

2. L’homme au milieu

Homme au milieu

L’homme au milieu provient de l’anglais, « man in the middle ». Dans cette attaque, le pirate se trouve être l’homme au milieu et intercepte les communications entre deux interlocuteurs. L’homme au milieu se fera passer par l’un des interlocuteurs afin de recevoir les messages échangés et les enverra tout de même au destinataire. Ainsi, les deux interlocuteurs n’ont pas idée que leur conversation est espionnée.

Cette attaque peut aussi être réalisée en usurpant une adresse IP ou en détournant une session de manière à s’emparer de vos cookies qui stockent des informations sur les sites que vous visitez.

Un moyen très efficace pour réaliser une attaque d’homme au milieu est de tout simplement créer sa propre connexion wifi. Ainsi, lorsque vous vous connectez à partir de votre téléphone ou ordinateur portable, il a accès à toutes vos données personnelles.

Le pirate peut également pratiquer une attaque de rejeu qui consiste alors à intercepter d’anciens messages et à les renvoyer en se faisant passer par le destinataire d’origine, ou bien à collecter des données et à les utiliser telles quelles, notamment lorsqu’il s’agit d’identifiants et de mots de passe, par exemple.

Pour contrer ces attaques, vous pouvez chiffrer la navigation entre le réseau utilisé et l’appareil à partir duquel vous vous connectez. Vous pouvez également vous munir d’un pare-feu afin d’assurer une navigation sécurisée et faire en sorte de toujours avoir des logiciels de sécurité à jour.

3. Le Drive By Download

Attaque Drive by Download

Le téléchargement furtif ou « drive by download » en anglais, est un moyen courant qui vise à propager des logiciels malveillants sur internet par des téléchargements involontaires. Le téléchargement peut être autorisé mais installe un logiciel malveillant non désiré ou bien un téléchargement qui se fait à l’insu de la personne.

Le moyen le plus sûr pour se protéger de ces téléchargements furtifs est de se limiter aux sites web de sources fiables, et de ne pas conserver un nombre trop important d’applications ou de programmes inutiles sur vos appareils. Il est donc important de sensibiliser vos salariés à ces petits gestes du quotidien qui peuvent vous épargner une grande perte de temps et d’argent. Si vous n’avez pas les compétences ou le temps nécessaire pour cela, vous pouvez vous adresser à la Ziwit Academy qui vous enverra une équipe d’experts pour former vos employés les moins érudits en la matière.

4. L’attaque par déni de service (DoS) ou par déni de service distribué (DDoS)

Attaque DDOS

Une attaque par déni de service consiste à perturber un serveur de telle manière à le rendre inaccessible par son utilisateur. On distingue alors deux méthodes pour mener à bien cette attaque : on inonde un serveur de demandes jusqu’à ce qu’il ne parvienne plus à y répondre ou alors on exploite les failles du système. Le réel objectif de cette attaque n’est pas de voler ou de modifier des données confidentielles mais de nuire à la réputation de l’entreprise en compromettant de manière conséquente son activité.  La protection est délicate mais représente néanmoins un enjeu majeur en raison de l’argent que pourrait perdre une entreprise si elle voyait son activité stoppée. Les mesures préventives sont complexes car le déni de service utilise des protocoles normaux du web et prévenir ces attaques pourrait couper les voies de communications régulières. Toutefois, on peut toujours rester vigilants sur certains comportements anormaux tels que la surveillance du trafic ou l’intégrité des paquets.

L’attaque par déni de service distribué est très similaire à l’attaque par DoS mais sa complexité réside dans le fait que l’attaque est menée par plusieurs machines en même temps. Elle est donc presque inévitable et très difficile à contrer.

5. Le « cracking » de mots de passe

Attaque cracking de mots de passe

Cette attaque utilise un logiciel qui essaie plusieurs combinaisons possibles pour trouver le bon mot de passe. On distingue alors deux méthodes : celle dite par « force brute » qui essaie toutes les combinaisons possibles incluant les caractères spéciaux, les chiffres, les lettres… Mais cette pratique étant chronophage, on lui préfère alors l’autre méthode dite par « dictionnaire ». L’attaque par dictionnaire consiste à essayer les combinaisons les plus utilisées à partir de mots déjà existants. Cela peut être des expressions usuelles ou bien des mots présents dans le dictionnaire.

La manière la plus efficace pour lutter contre cette attaque est d’utiliser un mot de passe de 14 caractères, contenant des caractères spéciaux, des chiffres, des lettres, des minuscules et des majuscules. Il est également important de ne pas utiliser toujours le même mot de passe. Vos mots de passe doivent tous être différents. À vous de trouver une certaine logique pour les différencier aisément !

6. Les rançongiciels

Rançongiciel

Un rançongiciel, ou encore ransomware en anglais, est très utilisé par les hackers. Avec l’aide de cet outil, le pirate chiffre les données de sa victime et demande une rançon en échange du décryptage de ses données.

Pour éviter ce type d’attaque, assurez-vous de toujours avoir une copie de vos données sur un disque dur externe, et surtout n’ouvrez jamais de pièces jointes qui vous semblent douteuses. Les fichiers suspects peuvent avoir les extensions suivantes : .pif, .com, .bat, .exe, .vbs, .lnk.

7. L’attaque par les logiciels malveillants

Attaque logiciels malveillants

Il existe une multitude de logiciels malveillants qui ont pour seul objectif de compromettre votre système informatique. Parmi ces dits-logiciels, on distingue le célèbre Cheval de Troie qui peut lancer des attaques sur le système et même ouvrir une fenêtre permettant ainsi des attaques supplémentaires. Le type de logiciel à ne pas sous-estimer est ce qu’on appelle les injecteurs, ils sont en mesure d’installer des virus sur les ordinateurs sans qu’ils ne soient détectés par les anti-virus. On peut également distinguer les macro-virus qui infectent certaines applications à l’ouverture de cette dernière. La dangerosité de ce virus est son habilité à se répliquer de manière à infecter d’autres applications. 

Pour lutter contre la propagation de ces logiciels malveillants, il est tout d’abord important d’avoir en sa possession un antivirus à jour. Mais il existe également de petits gestes à adopter au quotidien pour éviter ces attaques : bien réfléchir avant d’ouvrir les pièces jointes contenues dans un email ou bien avant de cliquer sur un lien de téléchargement, ou encore limiter le partage de vos fichiers

8. L’attaque par XSS

Attaque par XSS

L’attaque par XSS, ou bien « cross-site scripting », se sert de logiciel ou de script qu’il insère dans le site web. Lorsque le site contenant le script malveillant est ouvert par la victime, les informations telles que les cookies de l’utilisateur sont immédiatement envoyées au pirate. Grâce aux données contenues dans les cookies, le pirate peut alors détourner la session ou dans les cas les plus graves, le pirate peut même accéder aux captures d’écran de la victime ou aux enregistrements des frappes de touche du clavier et ainsi collecter de plus amples informations sur la victime.

Pour se défendre de ces attaques, on peut retraiter tout le code HTML qui est produit avant de l’envoyer au navigateur. Il existe une autre solution moins fastidieuse qui serait d’utiliser le scanner de vulnérabilités Security pour détecter les failles XSS.

9. L’attaque par injection de commandes SQL

Attaque injection SQL

L’attaque par injection SQL vise principalement les sites web se basant sur une base de données. Il suffit donc que le développeur ne soit pas attentif aux paramètres réalisés dans la demande SQL pour que le pirate soit en mesure d’accéder à toutes les bases de données, voire même de les modifier. Pour éviter cela, il suffit simplement d’éviter les comptes sans mot de passe, de supprimer les utilisateurs non utilisés, de limiter le droit des utilisateurs ou encore de faire en sorte de sans cesse contrôler les données saisies. Toutefois, si ces options vous semblent trop prenantes, vous pouvez toujours utiliser un scanner de vulnérabilités qui détectera pour vous les failles SQL.

10. L’attaque par écoute clandestine active ou passive

Attaque par écoute

Ces attaques par écoute sont réalisées en s’introduisant dans le trafic réseau et permettent au pirate de dérober d’importantes informations confidentielles telles que les mots de passe ou les données de cartes bancaires. On distingue deux types d’écoute, une écoute dite « passive » où le pirate écoute les informations échangées sur le réseau et l’écoute dite « active » où le pirate, pour s’emparer des informations, prend l’identité d’un tiers de confiance et envoie des demandes aux transmetteurs.

L’écoute active est plus difficile à repérer. Pour ce faire, le pirate a dû au préalable écouter de manière passive afin de déterminer un tiers de confiance dont il pourrait usurper l’identité. La manière la plus efficace de lutter contre ce type d’attaque est le chiffrement des données.

Cette liste non exhaustive ne comprend que les attaques les plus récurrentes et il existe encore d’innombrables types d’attaques qui sont aujourd’hui connus et reconnus pour être un réel danger pour vos sites web ou applications. Si chaque moyen de s’attaquer à votre système est propre et spécifique, vous ne serez jamais complétement à l’abri tant que votre système d’information n’est pas armé d’un logiciel de protection. C’est un risque à ne pas prendre à la légère d’autant plus lorsque l’on détient des informations à haute sensibilité. Ces attaques ne sont pas seulement dirigées vers des particuliers pour des fraudes de cartes bancaires mais de nombreuses entreprises sont témoins du risque encouru si le système n’est pas bien protégé. On compte de nombreux exemples où une entreprise s’est fait voler les coordonnées de ses clients, perdant ainsi une somme d’argent considérable.

Conclusion

La cybersécurité est encore un terme flou pour la plupart d’entre nous, mais il n’en est pas moins capital de comprendre les enjeux dans lequel elle s’inscrit. À l’heure où nous transitons majoritairement sur le web, il est indispensable de protéger chaque donnée que nous traitons. S’assurer d’une protection contre toute attaque pirate est le devoir de toute entité qui détient les informations d’autrui. Qu’il s’agisse d’un grand groupe ou d’une entreprise à taille humaine, toutes les sociétés possèdent un site web ou bien une application qui pourrait présenter un risque de se faire pirater. Selon les besoins de votre entreprise, il serait judicieux de sensibiliser vos salariés à une bonne utilisation du web afin de prévenir toute attaque ou bien d’utiliser des scanners de vulnérabilités qui vous permettront d’identifier les failles de votre site ou application web afin de les sécuriser.

More

Comment

Your email address will not be published.