Les différents types de cyberattaques à connaître en 2022
- Sylvain
- 18/04/2022
- Modifié le 23/05/2023
- 8 mins
Une cyberattaque est tout type d’action offensive qui vise des systèmes, des infrastructures ou des réseaux informatiques (comme ceux d’entreprise), ou encore des ordinateurs personnels, en s’appuyant sur diverses méthodes pour voler, modifier ou détruire des données ou des systèmes informatiques.
Nous apprenons souvent trop tard que nos données ont fuité. C’est là qu’interviennent alors un changement de mot de passe et une petite vérification de nos comptes et appareils afin de vérifier qu’un virus n’est pas caché quelque part.
Mais comment ces personnes arrivent-elles à récupérer vos données qu’ils vendent des millions de dollars dans le monde ? Voyons ce qu’il en est dans cet article afin que vous puissiez vous protéger plutôt que de réparer les dégâts après coup surtout lorsque l’on sait que les chiffres sont en constante augmentation dans ce secteur en particulier pendant la période Covid qui a frappé la France l’année passée.
Qu’est-ce qu’une cyberattaque ?
Une cyberattaque est une tentative délibérée d’un individu ou d’une organisation de compromettre les systèmes d’information d’un autre individu ou organisation. En règle générale, les attaquants cherchent à profiter de la perturbation du réseau de la victime.
Les différents types de cyberattaques
Le gouvernement a classé les cyberattaques en quatre catégories : cybercriminalité, atteinte à l’image, l’espionnage et le sabotage.
Les principales attaques technologiques affectant les entreprises sont :
- Attaque par Déni de Service (DDoS) : Ces attaques visent à rendre un serveur, un service ou une infrastructure indisponible.
L’attaque consiste à surcharger les demandes de ressources ciblées, à drainer la bande passante et à provoquer des ralentissements complets ou pannes. Les pirates peuvent également utiliser certains appareils compromis pour mener à bien ce type d’attaque DDoS. Le déni de service est souvent purement une satisfaction pour certains pirates et pour d’autres un réel avantage si la ressource attaquée appartient à un concurrent. Une attaque DDoS peut aussi avoir pour but de mettre un système hors ligne afin de pouvoir lancer un autre type d’attaque. Un exemple courant de cette technique est le détournement de session.
- Malware : C’est un logiciel indésirable installé sur votre système sans votre consentement. Il peut être caché dans du code légitime, dans des applications ou reproduit sur Internet. En conséquence, le logiciel malveillant attaquera via une vulnérabilité qui téléchargera ensuite le logiciel malveillant.
Il existe plusieurs sous-catégories :
– Ransomeware : logiciel malveillant qui prend en otage vos données dans l’attente du paiement d’une rançon.
– Spyware : programmes installés pour recueillir des informations sur les utilisateurs, sur leurs habitudes de navigation ou encore sur leur appareil.
– Cheval de Troie : programme en apparence légitime, mais à vocation malveillante.
– Bombe logique : dispositif programmé afin que le déclenchement s’effectue à un moment donné.
– Vers : programmes autonomes qui se propagent sur les réseaux et donc les ordinateurs qui y sont aussi connectés. Les vers se propagent généralement via les pièces jointes aux e-mails : l’ouverture de la pièce jointe active le programme du ver. Pour un exploit typique, le ver envoie une copie de lui-même à chaque contact e-mail de l’ordinateur infecté.
- Phishing : Ces types d’attaques combinent 2 choses, l’ingénierie sociale et compétences techniques. Vous recevez des mails qui semblent provenir de sources de fiables dans le but de collecter vos données personnelles ou de vous inciter à réaliser une action. Ces attaques peuvent se dissimuler dans une pièce jointe de mail, ou utiliser un lien pointant vers un site web illégitime afin de vous inciter à télécharger des logiciels malveillants ou transmettre des données personnelles.
L’harponnage (spear phishing) est un hameçonnage très ciblé. Les attaquants prennent le temps de mener des recherches sur leurs cibles et de créer des messages personnels et pertinents. Pour cette raison, le harponnage peut être très difficile à identifier et encore plus difficile à combattre. L’un des moyens les plus simples pour un pirate de mener une attaque de harponnage est d’usurper une adresse électronique, c’est-à-dire de falsifier la section « From » d’un e-mail, pour vous donner l’impression que le message a été envoyé par une personne que vous connaissez, par exemple votre supérieur ou une entreprise partenaire. Une autre technique que des escrocs utilisent pour ajouter de la crédibilité à leur histoire est le clonage de sites Web : ils imitent des sites Web légitimes pour vous inciter à entrer des informations personnelles identifiables ou des identifiants de connexion.
- Téléchargement furtif (Drive by Download) : Les cybercriminels insèrent sur des sites web non sécurisés un script dans le code HTTP ou PHP d’une des pages web. Ce dernier vous fait installer des logiciels malveillants directement sur votre ordinateur, via un téléchargement furtif puisque vous pensez télécharger le logiciel du vrai propriétaire du site alors que c’est en fait un logiciel/fichier malveillant.
À la différence de nombreux autres types d’attaques informatiques l’attaque se fait sans que l’utilisateur n’ait besoin de faire une action pour se faire infecter. Un téléchargement furtif peut profiter d’une application, d’un système d’exploitation ou d’un navigateur Web contenant des failles de sécurité dues à des mises à jour infructueuses ou à une absence de mise à jour.
Pour vous protéger contre les téléchargements furtifs, mettez à jour vos navigateurs, systèmes d’exploitation et évitez les sites Web non sécurisés. Ne conservez pas un trop grand nombre de programmes et d’applications inutiles sur votre machine. Plus vous avez de plug-ins, plus nombreuses sont les vulnérabilités qui peuvent être exploitées par des téléchargements furtifs.
- Bruteforce : C’est une tentative visant à deviner un mot de passe ou un nom d’utilisateur, trouver une page Web cachée ou la clé utilisée pour chiffrer un message, via un processus d’essais et d’erreurs pour, au bout du compte, espérer deviner. C’est une vieille méthode d’attaque, mais elle reste efficace et très répandue.
Les mots de passe étant le mécanisme le plus couramment utilisé pour authentifier les utilisateurs d’un système informatique, l’obtention de mots de passe est une approche d’attaque courante et efficace.
Il existe deux approches différentes :– Essayer différents mots de passe en espérant que l’un d’entre eux fonctionnera. Une certaine logique peut être appliquée : essayer des mots de passe liés au nom de la personne, à son poste, à ses passe-temps ou à des éléments similaires.
– Attaque par dictionnaire, un dictionnaire des mots de passe courants est utilisé pour tenter d’accéder à l’ordinateur et au réseau d’un utilisateur. Une approche consiste à copier un fichier chiffré contenant les mots de passe, à appliquer le même chiffrement à un dictionnaire des mots de passe couramment utilisés et à comparer les résultats.
Pour vous protéger contre ces attaques, vous devez mettre en place un verrouillage automatique des comptes après x tentatives infructueuses.
- Man in the Middle : Technique de piratage consistant à intercepter des échanges chiffrés entre deux personnes ou deux ordinateurs pour en déchiffrer le contenu. Le hacker doit donc réceptionner les messages des deux parties et répondre à chacune se faisant passer pour l’autre. Il en existe plusieurs types parmi lesquels :
– Détournement de session entre un client de confiance et un serveur, grâce à la subtilisation de l’adresse IP du client
– Usurpation d’IP
– Relecture : se produit lorsqu’un attaquant intercepte puis enregistre d’anciens messages, et tente plus tard de les envoyer se faisant ainsi passer pour un des participants à la conversation. De façon générale, le chiffrement et l’utilisation de certificats numériques permettent une protection efficace contre ce genre d’attaques.
- Cross-Site Scripting (XSS) : Les cybercriminels injectant un contenu malveillant dans la page d’un site web. Le navigateur de l’internaute exécute alors ce script lorsqu’il visite la page, envoyant par exemple le cookie de la victime au serveur de l’attaquant, qui l’extrait et peut l’utiliser pour détourner la session.
Les conséquences les plus graves se produisent lorsque XSS sert à exploiter des vulnérabilités supplémentaires. Ces vulnérabilités peuvent non seulement permettre à un attaquant de voler des cookies, mais aussi d’enregistrer les frappes de touches et des captures d’écran, de découvrir et de collecter des informations réseau et d’accéder et de contrôler à distance l’ordinateur de la victime.
- Écoute clandestine : C’est le résultat d’une interception du trafic réseau. Le cybercriminel peut alors obtenir mot de passe, numéros de cartes bancaires et autres contenus sensibles que l’internaute envoie sur le réseau concerné. Le chiffrement de données reste la meilleure protection contre les écoutes clandestines.
Il existe 2 types d’écoutes :– Passive : Un cybercriminel détecte des informations en écoutant la transmission de messages sur le réseau.
– Active : Cybercriminel se faisant passer pour une unité amie et en envoyant des requêtes aux transmetteurs. On appelle cela sonder, scanner ou saboter.
Comment réagir en conséquence ?
Dans votre entreprise, vous devriez avoir un secteur cybersécurité afin de mettre en sécurité justement tous les collaborateurs qui seraient menés à utiliser le service informatique de l’entreprise grâce à des outils et des bonnes pratiques afin de garder votre équipement et le réseau en bonne santé.
Heureusement que ces personnes existent car les cyberattaques sont de plus en plus nombreuses et coûtent des millions de dollars aux entreprises, autant en France que dans le reste du monde et ce chiffre est en constante augmentation d’après un rapport du CNIL surtout durant la crise COVID et le télétravail il était plus facile pour les cybercriminels de cibler les personnes avec du phishing, un virus ou des ransomwares.
Il n’y a pas de moyen facile d’éviter ces attaques mises à part d’être très vigilant (c’est pour cela que j’ai créé ce blog). Cependant, si le mal est fait et que vous réagissez rapidement, vous pouvez minimiser les dommages qu’ils pourraient faire. Disons que vos mots de passe ont été divulgués. Si vous le découvrez à temps, vous pouvez modifier vos mots de passe avant que quiconque n’ait eu le temps de les utiliser pour ouvrir une session dans vos comptes.
Vous pouvez utiliser des services et outils pour vous prévenir de ces leaks de mot de passe sur vos comptes : HaveIBeenPwned ou encore des logiciels en temps réel qui vont un peu plus loin, vous donnent un rapport cybersécurité complet et vérifient vos cartes bancaires, identité, mails et mot de passe pour recevoir une notification lorsque cela arrive pour toujours plus de sécurité : SurfShark Alert.