//Types de cybermenaces

Type de menaces courantes de cybersécurité

Qu’est-ce qui provoque l’insomnie des P-DG ? Les sources de stress sont nombreuses, mais ces dernières années, l’impact énorme des menaces de cybersécurité fait partie des plus préoccupantes. Le fait est qu’aucune entreprise n’est invincible, quelle que soit sa taille, sa localisation ou son secteur d’activité. Et le problème se complique avec des cyberattaques de plus en plus importantes et sophistiquées.

Si les motivations à l’origine des cyberattaques sont extrêmement variables, leur impact s’avère souvent paralysant pour les entreprises, leurs clients ou même la société. En effet, nous avons récemment observé des attaques contre des infrastructures publiques vitales comme les hôpitaux et les aéroports.

Quelques types de menaces de cybersécurité restent omniprésents :

Attaques par phishing

L’ingénierie sociale par courrier électronique n’est pas ciblée. Une masse de courriels est envoyée à de nombreux destinataires censés détenir des informations sensibles (par exemple, leur mot de passe, leur nom d’utilisateur ou leurs coordonnées bancaires). Muni de ces informations, un pirate peut effectuer une violation de données. Il est difficile de repérer un tel courriel parce qu’il se cache sous une entité digne de confiance qui pousse le destinataire à visiter un site Web malveillant. Le spear phishing est une forme plus ciblée de cyberattaque. L’e-mail est conçu pour donner l’impression qu’il a été envoyé par une personne que connaît le destinataire ou en qui il a confiance. Les cadres supérieurs ou les titulaires de comptes privilégiés sont souvent la cible d’attaques par spear phishing.

Menaces internes

C’est une méthode émergente, couramment utilisée dans de nombreuses violations de données récentes. Des menaces de cybersécurité internes sont orchestrées par vos propres employés. Ces menaces internes peuvent être involontaires (le salarié est victime d’une attaque par phishing) ou malveillantes (un employé mécontent extrait délibérément des données). Quoi qu’il en soit, une violation de données interne est particulièrement difficile à détecter.

Dénis de service (DoS)

Ces cyberattaques se produisent lorsqu’un pirate inonde un site Web avec plus de trafic que le site ne peut en gérer. En conséquence, les utilisateurs légitimes ne peuvent pas accéder aux services. Il en résulte des temps d’arrêt pour les employés ou les utilisateurs qui sont coûteux. Les attaques par déni de service distribué (DDoS) utilisent un botnet, c’est-à-dire un groupe d’ordinateurs compromis ou d’appareils IoT. Ces botnets génèrent ce qui peut ressembler à du trafic légitime, rendant d’autant plus difficile la distinction entre le trafic normal et ce trafic malveillant.

Logiciels malveillants

Parmi les menaces de cybersécurité les plus courantes, les malwares sont les multiples formes de logiciels nuisibles qui s’exécutent lorsqu’un utilisateur les télécharge par erreur. Certaines des plus récentes violations de cybersécurité impliquent des logiciels malveillants comme les attaques des ransomwares WannaCry et Petya / NotPetya. Les logiciels malveillants traditionnels tels que les virus, les chevaux de Troie et les portes dérobées (backdoors) sont également toujours présents.

Usurpation d’identité

Les comptes à privilège peuvent être compromis lorsque les informations d’identification sont mal utilisées ou utilisées plusieurs fois. Un pirate peut utiliser ce qui semble être une application Web légitime pour récupérer les informations d’identification d’un employé non averti. Par la suite, le pirate pourra accéder à des informations sensibles et soit les compromettre, soit les crypter (ransomware) pour réaliser un gain financier. Utiliser le même mot de passe pour tous les systèmes est particulièrement dommageable, même si cette facilité est tentante pour le personnel. La réutilisation d’informations d’identification sur plusieurs systèmes permet au pirate de circuler plus largement dans votre infrastructure.