Les différents risques d’une cyberattaque

Illustration des risques cyber : Un ordinateur portable avec des mains gantés qui tapent sur le clavier
Un hackeur qui accède à un ordinateur portable

La cybercriminalité à fait un bond de +600% avec la pandémie. Par conséquent et pour mieux s’en prémunir, il est nécessaire de connaître les différents risques auxquels nous sommes exposés.

Je vous propose ici un article pour vous présenter ces différents risques et comment s’en protéger.

Les différents risques

La cybercriminalité

La finalité d’une attaque de ce type a pour fond l’appât du gain. L’attaquant va exploiter les données dérobées dans le seul but d’en tirer profit en utilisant différents types d’attaques :

1-L’hameçonnage

L’hameçonnage (ou phishing) est une technique qui consiste à vous conduire sur un faux site internet, une fausse page web en se faisant passer pour un organisme officiel : votre banque, votre fournisseur d’énergie, votre opérateur téléphonique, …

Le hacker va vous inciter à saisir vos codes de carte bancaire sous un faux prétexte (par exemple une fausse facture à régler). Ce type d’attaque est lancée à grande échelle afin de multiplier les chances de résultats.

2-L’hameçonnage ciblé

L’hameçonnage ciblé (ou spear-phishing), est la même chose que l’hameçonnage à la différence près que les e-mails envoyés sont personnalisés à la cible visée. Cette personnalisation est possible grâce aux réseaux sociaux, à tout ce qui est public sur internet, des données issues de fuites de données, …

3-Le rançongiciel

Le rançongiciel (ou ransomware) est un logiciel malveillant qui bloque et chiffre toutes les données d’une machine et qui demandent un virement généralement en bitcoin pour obtenir les clés de déchiffrement.

L’atteinte à l’image

Le but de l’attaquant ici est de nuire à l’image de la société visée notamment en démontrant l’incapacité pour cette dernière à protéger son patrimoine numérique. Pour arriver à leurs fins, ils peuvent utiliser différentes techniques d’attaques :

1-Le déni de service

Le déni de service (ou DDOS Distributed Denial of Service) est une attaque coordonnée. Elle consiste à faire tomber et rendre indisponible le serveur ciblé en le saturant de requêtes. Pour ce type d’attaque, des machines zombies (machines déjà contrôlée par des hackers) pourront être utilisées pour réaliser une attaque coordonnée.

2-Le défacement

Il s’agit ici de modifier l’apparence d’un site internet. Avec ce type d’attaque, les hackers vont pénétrer les serveurs web d’une entreprise pour en modifier le contenu. Par exemple pour faire de la propagande.

L’espionnage

L’objectif ici est de rester discret dans un système afin d’en extraire un maximum de données à exploiter (financières, orientations stratégiques, secrets de fabrication, …).

On peut parler ici d’APT (Advanced Permanent Threat). C’est une technique qui peut combiner plusieurs attaques pour s’introduire et s’installer durablement dans un système pour en exfiltrer les données. Le type d’attaque la plus courante est le cheval de Troie.

Le cheval de Troie

Un cheval de Troie peut être utilisé pour exfiltrer discrètement les données de l’entreprise cible. Le fonctionnement est simple : une pièce jointe compromise est envoyée à la victime par e-mail. Ensuite, lors de son ouverture, le programme est exécuté. Ce dernier permet au hacker de lancer des commandes sur la machine infectée depuis internet permettant notamment de commencer l’exploration du réseau et l’exfiltration de documents sensibles.

4 – Le sabotage

Ici la motivation de des attaquants est la destruction du système d’information cible. Ils vont tenter de détruire toute l’infrastructure pour déstabiliser l’entité visée.

Le logiciel malveillant

Le logiciel malveillant (ou malware) est un logiciel qui a pour but de détruire, de nuire au fonctionnement de la machine sur laquelle il s’exécute.

Comment se protéger de des risques ?

95 % des cyberattaques sont liées à une erreur humaine.

-> La première étape consiste donc à sensibiliser l’ensemble des collaborateurs sur les différents risques auxquels ils sont exposés.

-> Ensuite, identifier les différents risques de cybersécurité lié à votre activité.

-> Une fois les différents risques identifiés, il convient de mettre en place une organisation qui prend en compte ces différents risques.

-> En dernier lieu, on déploie des solutions matérielles (pare-feu, élément de filtrage, sonde, …) et logicielles (antivirus, pare-feu logiciel, …).



Aviez-vous connaissance de tous ces risques ? Avez-vous déjà été confronté à une cyberattaque ?

Dites-le-moi dans les commentaires…

Un commentaire

Laisser un commentaire