Quiconque entreprend une activité en ligne doit être conscient qu’il s’expose à une cyberattaque potentielle. Ce risque peut s’avérer particulièrement néfaste pour les entreprises car les enjeux sont plus importants, comme par exemple la sécurité de leurs clients. Découvrir l’univers des cyberattaques de manière approfondie, notamment ce qu’elles sont et comment les prévenir, peut considérablement améliorer votre sécurité en ligne.

Qu’est-ce qu’une cyberattaque ?

Une cyberattaque désigne toute action entreprise par des cybercriminels avec à l’esprit des objectifs malveillants. Les cybercriminels lancent leurs attaques en utilisant un ou plusieurs ordinateurs afin de frapper d’autres ordinateurs, réseaux ou systèmes d’information.

Diverses méthodes peuvent être utilisées pour lancer une cyberattaque, mais les objectifs sont généralement de :

  • Voler des données.
  • Détruire des informations ou des données.
  • Modifier des données.
  • Désactiver des ordinateurs.
  • Obtenir un gain financier.
  • Espionner.

Pourquoi les cyberattaques se produisent-elles ?

Les cyberattaques sont généralement motivées par des objectifs criminels ou politiques. Les adversaires peuvent être une personne privée, un acteur étatique ou une organisation criminelle. Mais la principale réponse à la question concernant la raison pour laquelle ces attaques se produisent est de regarder les objectifs se cachant derrière chacune d’entre elles. Les cybercriminels ne veulent pas toujours la même chose, c’est pourquoi il n’existe pas une réponse simple à cette question.

Certains cybercriminels veulent de l’argent ou des informations, tandis que d’autres cherchent simplement à causer des problèmes. Ensuite, il y a ceux qui attaquent les systèmes dans le but de les détruire pour des raisons personnelles, comme c’est le cas parfois d’anciens employés mécontents.

Les types de cyberattaques les plus courantes

Il existe de nombreux types de cyberattaques, mais certaines actions malveillantes sont plus courantes que d’autres. Les actions malveillantes les plus courantes incluent divers types de malwares, de ransomwares, de déni de service et de phishing.

Attaques actives / passives

Avant d’explorer les types d’attaques de cybersécurité spécifiques, il faut prendre en compte les deux principales catégories, passive et active. Les attaques passives n’affecteront pas les ressources du système et viseront plutôt la découverte d’informations. En revanche, les attaques actives cherchent à avoir un impact sur la vie privée, l’intégrité ou la disponibilité d’un système.

Cryptojacking

Ce type de cyberattaque survient lorsqu’un cybercriminel utilise l’ordinateur de la victime pour miner de la cryptomonnaie. Ce type d’attaque est mis en œuvre généralement via des malwares de cryptomining ou par le biais de code JavaScript via des navigateurs Web.

Déni de Service Distribué (DDoS)

Les attaques DDoS (Distributed Denial of Service) se produisent lorsque des pirates tentent d’empêcher l’accès à un site Web ou à un serveur. Pour atteindre cet objectif, les cybercriminels utilisent de nombreux systèmes et surchargent le système ciblé, le rendant ainsi indisponible pour les véritables utilisateurs.

Man in the middle

Dans ce type de cyberattaque, le cybercriminel se place entre le service Web et l’utilisateur. Un exemple serait un attaquant créant une page de connexion Wi-Fi au niveau d’un réseau public pour imiter le vrai. Une fois que la victime s’est connectée, le cybercriminel peut avoir accès aux informations qu’il saisit, notamment les mots de passe importants.

Phishing

Le phishing est un type courant d’attaque de cybersécurité. Cette technique implique généralement l’envoi d’emails qui semblent authentiques mais qui proviennent en réalité de cybercriminels, demandant généralement des données personnelles. Malheureusement, même si les filtres anti-spam progressent, les cybercriminels continuent de développer des moyens de les contourner.

Ransomware

Le ransomware est un type de malware ou d’attaque syntaxique qui chiffre les fichiers présents sur l’appareil ciblé. Ensuite, les cybercriminels demandent de l’argent en échange du déchiffrement des fichiers.

Attaque de la Supply chain

Les attaques de la chaîne d’approvisionnement logiciel sont un type de cyberattaque qui compromet le code d’un logiciel commun, dans le but de fournir aux attaquants un accès aux applications installées par les utilisateurs. C’est le résultat d’une autre attaque ciblant l’éditeur du logiciel et débouchant sur une attaque syntaxique.

Certaines de ces cyberattaques ont pour objectif de toucher le maximum de victimes. L’attaque PrismWeb, qui a touché plus de 200 boutiques en ligne au niveau des campus universitaires, en est un bon exemple.

Ce type de cyberattaque peut également viser des cibles spécifiques. Dans ce cas, les cybercriminels ont une cible et choisissent un programme ou un logiciel qui peut leur donner un accès. Les cybercriminels peuvent aussi profiter d’autres personnes également touchées par cette attaque, en fonction de leurs objectifs.

Injection SQL

Le nom de cette attaque vient de l’utilisation des commandes SQL. SQL est une abréviation de Structured Query Language, et lorsque vous utilisez une injection SQL comme moyen de lancer une cyberattaque, vous essayez de prendre le contrôle d’une base de données et éventuellement de la voler. En insérant un code malveillant dans une base de données, les cybercriminels exploitent les vulnérabilités des applications basées sur les données à partir desquelles ils ont accès à des données sensibles.

Attaques syntaxiques ou malwares

Les attaques syntaxiques font référence à des malwares comme les chevaux de Troie (trojans), les vers (worms) et les virus qui infectent un ordinateur. Les virus s’auto-répliquent et s’attachent à d’autres fichiers. Les vers sont similaires mais ne reposent pas sur un autre fichier, car ils s’exécutent automatiquement. Les chevaux de Troie introduisent des malwares sur les appareils en se faisant passer pour des logiciels légitimes, comme un enregistreur de frappe par exemple.

Exploits zero-day

Ces cyberattaques font référence au moment où les attaquants exploitent les vulnérabilités des logiciels que les développeurs n’ont pas encore corrigées.

Exemples de cyberattaques

Pour montrer la gravité des attaques de cybersécurité, il est bon de se remémorer certaines cyberattaques ayant eu lieu ces dernières années.

Attaque par déni de service Mafiaboy en 2000

Le 7 février 2000, l’une des premières attaques DDoS à faire la Une des journaux vient d’avoir lieu. L’attaque a été lancée par un pirate âgé de 15 ans et se faisant appeler « Mafiaboy », qui a réussi à réduire le trafic sur eBay, CNN, Amazon, Buy.com et d’autres sites importants. Le FBI a estimé que les sites affectés avaient subi un préjudice d’environ 1,7 milliard de dollars.

WannaCry en 2017

Cette attaque de ransomware chiffre les ordinateurs, exigeant ensuite des Bitcoins pour déverrouiller les fichiers. Il a ciblé des organisations critiques telles que le NHS au Royaume-Uni. La particularité de cette faille, qui la rend critique, était qu’elle se propageait via une vulnérabilité dans Windows découverte par la NSA (National Security Agency) américaine. Les cybercriminels ont utilisé cette vulnérabilité pour orchestrer cette attaque dévastatrice.

NotPetya en 2017

Petya désignait une attaque de ransomware similaire à d’autres attaques en 2016, mais en juin 2017, elle a été utilisée plus massivement avec une nouvelle version, appelée NotPetya. Elle a utilisé le même exploit que WannaCry.

Faille Citrix en 2019

En mars 2019, Citrix a été victime d’une attaque de type ‘password spraying’. Ce type d’attaque désigne des pirates qui tentent d’obtenir un accès en exploitant des mots de passe faibles.

La faille de Capital en 2019

En juillet 2019, Capital One a découvert que des centaines de milliers de cartes de crédit avaient été compromises, incluant notamment une fuite de numéros de sécurité sociale et de dates de naissance. Curieusement, il n’existe aucune preuve que les informations et les données concernées aient été utilisées à des fins frauduleuses ou même partagées par l’attaquant qui avait obtenu l’accès.

Conseils de cybersécurité pour vous protéger contre les cyberattaques

La bonne nouvelle est que si les cyberattaques représentent un risque important, il existe également de nombreuses stratégies pour s’en protéger. En apprenant ce qu’est une cyberattaque et les méthodes et tactiques les plus couramment utilisées, vous pourrez prendre les précautions appropriées.

  • Sauvegarde des données : les sauvegardes peuvent aider dans plusieurs situations. Elles minimiseront les dommages causés si un cybercriminel supprime ou modifie les données de votre système et atténuera les effets d’une attaque de ransomware.
  • Contrôle de l’accès au système : vous pouvez également réduire le risque de cyberattaques en faisant preuve de rigueur au niveau de l’accès au système, notamment en révoquant l’accès dès qu’une personne quitte l’entreprise et en mettant en place un contrôle d’accès strict basé sur les rôles. Une telle précaution empêchera d’anciens employés mécontents d’agir de manière malveillante en vous assurant que seules les bonnes personnes disposent des autorisations appropriées.
  • Obtenez une assistance professionnelle : il est important d’être en mesure de se tenir au courant des dernières menaces et stratégies de cybersécurité afin de détecter rapidement les attaques. Cette détection peut être mise en œuvre grâce à un outil de surveillance de la sécurité tel qu’une solution SIEM.
  • Authentification multifacteur : l’utilisation de l’authentification multifacteur permet d’empêcher les pirates d’accéder à votre réseau ou à vos appareils s’ils ont réussi à mettre la main sur vos mots de passe. Cette précaution est particulièrement importante pour les entreprises, au niveau desquelles un risque élevé de phishing par emails existe.
  • Sensibilisez et formez aux employés : assurez-vous que vos employés soient conscients de l’importance de la cybersécurité et de la manière d’éviter les cyberattaques, notamment les risques liés aux malwares et au phishing.
  • Mettre à jour les systèmes : quel que soit le système ou le programme que vous utilisez, il doit toujours être mis à jour. Cette précaution vous permettra de tirer parti des derniers correctifs de sécurité qui traiteront les vulnérabilités connues.
  • Utilisez des pare-feu et un antivirus : tous les appareils connectés au réseau de votre entreprise doivent disposer d’un logiciel antivirus et d’un pare-feu opérationnels. Cette précaution offrira une couche de protection supplémentaire en détectant les malwares et en atténuant les autres risques.

Contact LogPoint

Get in touch with us and learn why leading brands choose LogPoint: