Ad
Ad
Ad
Cybersécurité

Qu’est ce qu’une cyberattaque ?

Une cyberattaque est une tentative malveillante et délibérée d’une personne ou d’une organisation de violer le système d’information d’une autre personne ou organisation. Habituellement, l’agresseur cherche à tirer profit de la perturbation du réseau de la victime.

Quelle est la fréquence des cyberattaques ?

Les cyberattaques frappent les entreprises tous les jours. John Chambers, ancien PDG de Cisco, a déclaré : « Il y a deux types d’entreprises : celles qui ont été piratées et celles qui ne savent pas encore qu’elles ont été piratées ». Selon le Cisco Annual Cybersecurity Report, le volume total d’événements a presque quadruplé entre janvier 2016 et octobre 2017.

Pourquoi les gens lancent-ils des cyberattaques ?

La cybercriminalité augmente chaque année. Les pirates essaient de tirer profit de systèmes commerciaux vulnérables. Souvent, les attaquants cherchent à obtenir une rançon : 53 % des cyberattaques se soldent par des pertes égales ou supérieures à 500 000 $.

Les cybermenaces peuvent aussi être lancées avec des motivations cachées. Certains attaquants cherchent à anéantir les systèmes et les données pour exprimer une forme de « hacktivisme ».

Qu’est-ce qu’un botnet ?

Un botnet est un réseau de périphériques qui a été infecté par un logiciel malveillant, tel qu’un virus. Les attaquants cherchent à contrôler un botnet à l’insu de leur propriétaire dans le but d’augmenter l’ampleur de leurs attaques. Souvent, un botnet est utilisé pour submerger les systèmes dans une attaque de déni de service (DDoS).

Les types de cyberattaque les plus courants

Malwares ou logiciels malveillants

Malware est un terme utilisé pour décrire les programmes malveillants, y compris les logiciels espions, de rançon, les virus et les vers. Les logiciels piratés violent un réseau par le biais d’une vulnérabilité, généralement lorsqu’un utilisateur clique sur un lien dangereux ou une pièce jointe. Le courriel installe alors un logiciel à risque. Une fois à l’intérieur du système, les logiciels malveillants peuvent effectuer les opérations suivantes :

  • Bloquer l’accès aux composants clés du réseau (ransomware).
  • Installer d’autres logiciels nuisibles.
  • Obtenir secrètement des informations en transmettant des données à partir du disque dur (spyware).
  • Perturber certains composants et rendre le système inutilisable.

Phishing ou hameçonnage 

L’hameçonnage consiste à envoyer des communications frauduleuses qui semblent provenir d’une source fiable, habituellement par courriel. L’objectif est de voler des données sensibles comme les informations de carte de crédit et de connexion ou d’installer des logiciels malveillants sur l’ordinateur de la victime. L’hameçonnage est une cybermenace de plus en plus courante.

Man-in-the-middle attack ou Attaque de l’homme du milieu

Les attaques de l’homme du milieu (MitM), également connues sous le nom d’attaques d’écoute clandestine, se produisent lorsque les pirates s’insèrent dans une transaction à deux parties. Après avoir interrompu le trafic,  les attaquants peuvent filtrer et voler des données. Les attaques MitM ont deux points d’entrée habituels :

  • Sur les réseaux Wi-Fi publics non sécurisés, les pirates peuvent s’insérer entre l’appareil d’un visiteur et le réseau. Sans le savoir, le visiteur fait passer toutes les informations par l’attaquant.
  • Une fois qu’un logiciel malveillant a pénétré un dispositif, un pirate peut installer un logiciel pour traiter toutes les informations de la victime.

Attaque par déni de service

Une attaque par déni de service inonde les systèmes, les serveurs ou les réseaux, de trafic pour épuiser les ressources et la bande passante. Par conséquent, le système n’est pas en mesure de répondre aux demandes légitimes. Les pirates peuvent également utiliser plusieurs dispositifs pour lancer cette offensive. C’est ce que l’on appelle une attaque de déni de service distribué (DDoS).

Injection SQL

Une injection SQL (Structured Query Language) se produit lorsqu’un pirate insère un code malveillant dans un serveur qui utilise ce langage et force le serveur à révéler des informations qui ne devraient pas l’être normalement. Un attaquant peut effectuer une injection SQL très simplement, en soumettant un code malveillant dans la barre de recherche d’un site web vulnérable.

Attaque zero-day

Une attaque de type « zero-day » se produit après l’annonce d’une vulnérabilité réseau, mais avant l’implémentation d’un patch ou d’une solution. Les attaquants ciblent la vulnérabilité révélée pendant cette période relativement courte. La détection des menaces zero-day nécessite une vigilance constante.

 

Ecrire un commentaire