Ad
Ad
Ad
Tag

cyberattaque

Browsing

Définition du Spoofing

Le spoofing consiste à déguiser une communication provenant d’une source inconnue en communication provenant d’une source connue et fiable. L’usurpation d’identité peut s’appliquer aux courriels, aux appels téléphoniques et aux sites Web. Elle peut aussi être plus technique, comme l’usurpation d’une adresse IP par un ordinateur, un protocole ARP (Address Resolution Protocol) ou un serveur DNS (Domain Name System).
Le spoofing peut être utilisé pour :

  • accéder aux informations personnelles d’une cible,
  • diffuser des logiciels malveillants par le biais de liens ou de pièces jointes infectées,
  • contourner les contrôles d’accès réseau,
  • redistribuer le trafic pour mener une attaque par déni de service.

Les pirates utilisent souvent ce procédé pour lancer des cyberattaques de grande envergure, comme une menace persistante et avancée ou une attaque d’homme du milieu.

Les cyberattaques réussies peuvent entraîner l’infection des systèmes et des réseaux informatiques, des atteintes à la protection des données ou des pertes de revenus, autant de facteurs susceptibles de nuire à la réputation de l’entreprise. En outre, l’usurpation d’identité entraînant le détournement du trafic Internet peut submerger les réseaux ou conduire les clients vers des sites malveillants visant à voler des informations ou à distribuer des malwares.

Comment fonctionne l’usurpation d’identité ?

Le spoofing peut s’appliquer à différents modes de communication et fait appel à divers niveaux de savoir-faire technique. Il peut être utilisé pour réaliser des attaques de phishing, une escroquerie visant à obtenir les informations confidentielles des particuliers et des entreprises.

Spoofing par courriel

L’usurpation d’identité par e-mail a lieu lorsqu’un pirate utilise un message électronique pour faire croire à un destinataire qu’il provient d’une source connue et/ou fiable. Ces mails peuvent contenir des liens menant à des sites web nuisibles ou des pièces jointes infectées par des malwares. Ils peuvent également utiliser le social engineering pour convaincre leur destinataire de divulguer librement des informations sensibles.

Les données des expéditeurs se piratent relativement facilement de deux façons :

  • En imitant une adresse e-mail ou un domaine de confiance à l’aide de lettres ou de chiffres alternatifs qui ne diffèrent que légèrement de l’original.
  • En faisant passer le champ « De » pour l’adresse e-mail exacte d’une source connue et/ou de confiance.

Usurpation du numéro de téléphone

Le spoofing téléphonique consiste à usurper l’identité de l’appelant. Cela donne l’impression au destinataire que les appels proviennent d’un numéro connu et/ou de confiance ou encore d’un numéro qui indique un emplacement géographique spécifique. Les pirates peuvent alors utiliser le social engineering – souvent en se faisant passer pour l’employé d’une banque ou d’un service clientèle – pour convaincre leurs cibles de fournir, par téléphone, des informations sensibles telles que des mots de passe, des informations de compte, des numéros de sécurité sociale, etc.

Usurpation de site Web

Le spoofing de site web fait référence au cas où un site web est conçu pour imiter un site existant connu et/ou auquel l’utilisateur fait confiance. Les pirates utilisent ces sites pour obtenir des informations de connexion et d’autres informations personnelles des utilisateurs.

Usurpation d’adresse IP

Les attaquants peuvent utiliser l’usurpation d’adresse IP (protocole Internet) pour dissimuler l’adresse IP d’un ordinateur. Ils peuvent ainsi cacher l’identité de l’expéditeur ou se faire passer pour un autre système informatique. Un des buts de ce type de spoofing est d’accéder à un réseau qui authentifie les utilisateurs sur la base des adresses IP.

Le plus souvent, cependant, les pirates utilisent l’adresse IP d’une cible dans une attaque par déni de service pour submerger la victime de trafic. L’attaquant envoie des paquets à plusieurs destinataires du réseau. Lorsque ceux-ci transmettent une réponse, ils sont acheminés vers l’adresse IP frauduleuse de l’expéditeur cible.

ARP Spoofing

L’ ARP (Address Resolution Protocol) est un protocole qui convertit les adresses IP en adresses MAC (Media Access Control) pour la transmission des données. L’usurpation d’identité ARP est utilisée pour lier le MAC d’un pirate à une adresse IP d’un réseau légitime. L’attaquant peut ainsi recevoir des données destinées au propriétaire associé avec cette adresse IP. L’usurpation d’identité ARP est couramment utilisée pour voler ou modifier des données, mais elle peut également être utilisée dans les attaques par déni de service, les attaques d’homme du milieu ou dans le détournement de session.

Spoofing du serveur DNS

Les serveurs DNS (Domain Name System) convertissent les URL et les adresses e-mail en adresses IP correspondantes. L’usurpation d’identité DNS permet aux attaquants de détourner le trafic vers une adresse IP différente, conduisant les victimes vers des sites qui propagent des logiciels malveillants.

Comment se protéger des attaques de spoofing ?

La meilleure façon de se protéger des tentatives d’usurpation d’identité, que ce soit par courriel, Internet ou téléphone, est d’être vigilant aux signes avant-coureurs.

À faire

Lors de la lecture d’un message, déterminez sa légitimité en contrôlant le niveau de français du texte : orthographe, grammaire, syntaxe. Ces erreurs sont souvent des indices indiquant que les communications ne proviennent pas de la personne qu’elles prétendent être. D’autres données sont à vérifier :

  • L’adresse email de l’expéditeur : parfois les adresses sont changées d’une ou deux lettres dans la partie locale (avant le symbole @) ou le nom de domaine.
  • L’URL d’une page web : comme les adresses email, l’orthographe peut être légèrement modifiée pour tromper les visiteurs inattentifs.

À ne pas faire

Ne cliquez pas sur des liens inconnus et ne téléchargez pas de pièces jointes inhabituelles ou non familières. Si vous recevez ceci dans un email, envoyez une réponse pour demander une confirmation. Si une adresse de courriel est usurpée avec précision, la réponse sera envoyée à la personne qui possède l’adresse de courriel, et non à la personne qui l’a usurpée.

Ne prenez pas les appels téléphoniques au pied de la lettre. Gardez-vous de divulguer les renseignements que l’appelant demande. Cherchez sur Google le numéro de téléphone de la personne qui appelle pour voir s’il est associé à des escroqueries. Même si le numéro semble légitime, raccrochez et appelez le numéro vous-même, car le numéro de téléphone de l’appelant peut être falsifié.

L’usurpation d’identité peut parfois être facile à repérer, mais pas de manière systématique. Il est de plus en plus courant que des pirates lancent des attaques de spoofing complexes qui requierent la vigilance de l’utilisateur. Connaître les différentes méthodes d’usurpation d’identité et leurs manifestations peut vous aider à éviter d’en être victime.

Les IT managers sont principalement responsables de la planification, de la coordination et de la direction des activités liées aux systèmes informatiques et aux traitements des données d’une entreprise. Les responsables informatiques sont en charge de leur installation et de leur maintenance. Ils supervisent la mise en place des postes de travail, le raccordement du matériel nécessaire et le chargement des logiciels requis dans chaque ordinateur.

Quel est le rôle d’un IT manager ?

Selon les besoins de l’entreprise, les responsables informatiques évaluent les nécessités informatiques et examinent ce qui peut être fait pour l’améliorer. Ils dialoguent avec la direction générale de l’entreprise et recommandent des mises à niveau potentielles des systèmes existants. Ils déterminent également si un nouveau projet est viable, en examinant les avantages et les inconvénients. S’ils le jugent nécessaire, ils argumentent auprès de leurs supérieurs pour les convaincre de le financer.

Si des mises à jour logicielles sont nécessaires, les responsables informatiques veillent à ce qu’elles soient installées. Ils sont également chargés de négocier avec les fournisseurs et autres prestataires pour l’équipement et les fournitures technologiques de l’entreprise, en veillant toujours à obtenir le meilleur prix, le meilleur service et le meilleur support technique. Les IT managers ne se contentent pas d’un seul partenaire informatique. Ils recherchent toujours de nouvelles ressources et de nouveaux services pour améliorer les systèmes informatiques de leur entreprise. Ils font les recommandations nécessaires à la direction générale concernant leur achat et leur intégration.

Aux premières loges de la sécurité informatique

L’une des tâches essentielles des responsables informatiques est d’assurer la sécurité des données informatiques de l’entreprise. Ils surveillent la mise à jour des systèmes de sécurité du réseau. Ils font en sorte que tous les membres de l’entreprise suivent les bonnes procédures de sécurité lorsqu’ils se connectent à leurs comptes respectifs. Ils se tiennent également au courant des nouvelles technologies afin que le réseau de l’entreprise soit équipé des systèmes de sécurité les plus récents. Ils sont chargés de mettre en place et de maintenir des mots de passe, des programmes de cadenassage et d’autres mesures de sécurité. Ils fournissent également des comptes réseau et des mots de passe aux utilisateurs en cas de besoin.

En cas de faille de sécurité, il incombe aux IT managers de conseiller la direction et les membres du personnel. Ils planifient les procédures à suivre pour sécuriser à nouveau le système. Si le matériel informatique doit être éliminé, les responsables informatiques doivent superviser son démantèlement et sa sécurisation avant de le jeter.

Les IT managers forment les salariés d’une entreprise

Les IT managers doivent s’assurer que tous les employés de l’entreprise savent utiliser la technologie de manière responsable. Ils leur appartiennent également de familiariser les employés avec le matériel, les logiciels et le système d’exploitation du réseau. Ils sont donc responsables de la formation des nouveaux arrivants.  Si un collaborateur demande à bénéficier d’un accompagnement individuel, le responsable informatique doit être là pour le lui apporter.

Les managers ont également la tâche cruciale de diriger le travail des développeurs de logiciels, des analystes de systèmes informatiques, des analystes de sécurité de l’information et des autres professionnels IT. Véritables chefs d’orchestre, ils veillent à ce que tous les travaux relatifs aux technologies de l’information et aux systèmes informatiques de l’entreprise soient en harmonie les uns avec les autres.

Les différents types d’IT manager

Les IT managers ont des tâches spécifiques qui dépendent de leur statut. Par exemple, les dirigeants principaux de l’information (DPI) dirigent l’ensemble de la stratégie technologique de l’organisation. Avec le reste de l’équipe de direction, les DPI formulent les objectifs technologiques de la société et veillent à ce qu’ils soient atteints. Les chefs de la technologie (CTO) se penchent sur les nouvelles technologies pour en tirer un maximum de bénéfices pour l’entreprise. Les responsables de la sécurité informatique sont chargés de veiller à ce que le réseau de l’organisation soit protégé. Ils élaborent des méthodes permettant aux employés de se tenir au courant des menaces à la sécurité et dirigent les enquêtes en cas d’atteinte à celle-ci.

Les directeurs informatiques, quant à eux, sont chargés de la supervision directe des employés. Ils s’informent sur les exigences du système et veillent à ce que les directives de la direction générale soient appliquées sur le terrain. Ils s’acquittent également de tâches administratives afin de recruter des effectifs et de superviser le budget du département.

Toutes les sociétés n’ont pas de DPI, de CTO, de responsables de la sécurité informatique ou de directeurs informatiques. Les petites entreprises peuvent se contenter d’un seul type d’IT manager qui s’occupera de toutes les opérations informatiques. Les grandes entreprises , quant à elles, peuvent employer plusieurs managers pour assurer la prise en charge complète des systèmes informatiques.

 

Une cyberattaque est une tentative malveillante et délibérée d’une personne ou d’une organisation de violer le système d’information d’une autre personne ou organisation. Habituellement, l’agresseur cherche à tirer profit de la perturbation du réseau de la victime.

Quelle est la fréquence des cyberattaques ?

Les cyberattaques frappent les entreprises tous les jours. John Chambers, ancien PDG de Cisco, a déclaré : « Il y a deux types d’entreprises : celles qui ont été piratées et celles qui ne savent pas encore qu’elles ont été piratées ». Selon le Cisco Annual Cybersecurity Report, le volume total d’événements a presque quadruplé entre janvier 2016 et octobre 2017.

Pourquoi les gens lancent-ils des cyberattaques ?

La cybercriminalité augmente chaque année. Les pirates essaient de tirer profit de systèmes commerciaux vulnérables. Souvent, les attaquants cherchent à obtenir une rançon : 53 % des cyberattaques se soldent par des pertes égales ou supérieures à 500 000 $.

Les cybermenaces peuvent aussi être lancées avec des motivations cachées. Certains attaquants cherchent à anéantir les systèmes et les données pour exprimer une forme de « hacktivisme ».

Qu’est-ce qu’un botnet ?

Un botnet est un réseau de périphériques qui a été infecté par un logiciel malveillant, tel qu’un virus. Les attaquants cherchent à contrôler un botnet à l’insu de leur propriétaire dans le but d’augmenter l’ampleur de leurs attaques. Souvent, un botnet est utilisé pour submerger les systèmes dans une attaque de déni de service (DDoS).

Les types de cyberattaque les plus courants

Malwares ou logiciels malveillants

Malware est un terme utilisé pour décrire les programmes malveillants, y compris les logiciels espions, de rançon, les virus et les vers. Les logiciels piratés violent un réseau par le biais d’une vulnérabilité, généralement lorsqu’un utilisateur clique sur un lien dangereux ou une pièce jointe. Le courriel installe alors un logiciel à risque. Une fois à l’intérieur du système, les logiciels malveillants peuvent effectuer les opérations suivantes :

  • Bloquer l’accès aux composants clés du réseau (ransomware).
  • Installer d’autres logiciels nuisibles.
  • Obtenir secrètement des informations en transmettant des données à partir du disque dur (spyware).
  • Perturber certains composants et rendre le système inutilisable.

Phishing ou hameçonnage 

L’hameçonnage consiste à envoyer des communications frauduleuses qui semblent provenir d’une source fiable, habituellement par courriel. L’objectif est de voler des données sensibles comme les informations de carte de crédit et de connexion ou d’installer des logiciels malveillants sur l’ordinateur de la victime. L’hameçonnage est une cybermenace de plus en plus courante.

Man-in-the-middle attack ou Attaque de l’homme du milieu

Les attaques de l’homme du milieu (MitM), également connues sous le nom d’attaques d’écoute clandestine, se produisent lorsque les pirates s’insèrent dans une transaction à deux parties. Après avoir interrompu le trafic,  les attaquants peuvent filtrer et voler des données. Les attaques MitM ont deux points d’entrée habituels :

  • Sur les réseaux Wi-Fi publics non sécurisés, les pirates peuvent s’insérer entre l’appareil d’un visiteur et le réseau. Sans le savoir, le visiteur fait passer toutes les informations par l’attaquant.
  • Une fois qu’un logiciel malveillant a pénétré un dispositif, un pirate peut installer un logiciel pour traiter toutes les informations de la victime.

Attaque par déni de service

Une attaque par déni de service inonde les systèmes, les serveurs ou les réseaux, de trafic pour épuiser les ressources et la bande passante. Par conséquent, le système n’est pas en mesure de répondre aux demandes légitimes. Les pirates peuvent également utiliser plusieurs dispositifs pour lancer cette offensive. C’est ce que l’on appelle une attaque de déni de service distribué (DDoS).

Injection SQL

Une injection SQL (Structured Query Language) se produit lorsqu’un pirate insère un code malveillant dans un serveur qui utilise ce langage et force le serveur à révéler des informations qui ne devraient pas l’être normalement. Un attaquant peut effectuer une injection SQL très simplement, en soumettant un code malveillant dans la barre de recherche d’un site web vulnérable.

Attaque zero-day

Une attaque de type « zero-day » se produit après l’annonce d’une vulnérabilité réseau, mais avant l’implémentation d’un patch ou d’une solution. Les attaquants ciblent la vulnérabilité révélée pendant cette période relativement courte. La détection des menaces zero-day nécessite une vigilance constante.