Les cyberattaques les plus courantes qui affectent les entreprises.
Que ce soient vos données personnelles dans le privé, vos données d’entreprises ou celles de vos clients, il est important de savoir si celles-ci sont bien protégées, mais surtout qui peut y avoir accès. En stockant différentes informations sans avoir de service de sécurité adapté, vous prenez le risque d’en perdre le contrôle et l’accès.
La cybercriminalité connaît un bel essor ces dernières années, s’en prenant aux particuliers, mais aussi aux entreprises et administrations. Les cybercriminels œuvrent pour mettre à mal les systèmes d’information, les systèmes de stockage de données.
Si certaines techniques peuvent être connues du grand public comme l'hameçonnage ou encore le ransomware, les hackers n’en restent pas moins très inventifs et réactifs à la création de technique encore plus performantes.
Faisons ensemble un petit rappel des différents types d’attaques pouvant affecter vos systèmes informatiques, mais aussi nuire à votre réputation et celle de votre entreprise :
Cyberattaques :
Attaque par hameçonnage
Communément appelé “phishing” ou “filoutrage”. C’est une des techniques les plus courantes en ligne. Ce n'est pas une attaque en soi, mais plutôt un moyen pour préparer une attaque future du type piratage de compte, intrusion, voire rançongiciel.
Objectif :
Se faire passer pour une source fiable et digne de confiance pour obtenir des informations personnelles et des identifiants bancaires pour un usage criminel.
Procédé :
- Par mail, par faux liens hypertexte, par SMS. Le cybercriminel se fait passer pour quelqu’un d’autre (banques, administration, fournisseur d’accès, réseaux mobiles…) et envoie un message comportant de fausses déclarations, visant à vous faire cliquer sur une pièce jointe piégée.
Prévenir :
- Être vigilant par rapport à l’expéditeur du message.
- Ne pas stocker toutes les informations sur le même périphérique.
- Mettre régulièrement à jour les appareils et leurs logiciels ou applications.
- Ne jamais communiquer d’informations personnelles sensibles.
- Prendre l’habitude de marquer les copies des documents d’identité que vous transmettez.
- Penser à vérifier les paramètres de confidentialité de vos informations personnelles et les relevés de compte bancaire.
- Détruire minutieusement tous les documents qui contiennent des informations personnelles avant de les jeter.
- Se méfier des documents à ouvrir (pièces jointes, lien) dont la provenance est douteuse.
Attaque par ransomware
En français, rançongiciel. Ce sont des programmes malveillants aussi très répandus.
Objectif :
Chiffrer des données, dans l’intention de réclamer une rançon à leur propriétaire pour que celui-ci puisse tenter de les déchiffrer et ainsi les récupérer.
Procédé :
- Le cybercriminel envoie un message avec une pièce jointe et/ou lien frauduleux.
- Grâce au clic, les données personnelles sont chiffrées par le logiciel qui se télécharge sur le système informatique.
- Un message s’affiche pour réclamer de l’agent lors de la tentative d’accès aux fichiers. C’est ce qu’on nomme rançon, du chantage pour déchiffrer les informations contre de l’argent par bitcoin ou carte prépayée pour ne pas laisser de trace.
Prévenir :
- Ne jamais communiquer d’informations personnelles sensibles.
- Se méfier des documents à ouvrir (pièces jointes, lien) dont la provenance est douteuse.
- Mettre régulièrement à jour les appareils et leurs logiciels ou applications.
L’arnaque au président
Cette méthode tire son nom d’une arnaque visant à usurper l’identité des personnalités importantes, dont celle du président de la république.
Objectif :
Voler de l’argent aux entreprises et organisations en usurpant l’identité d’une personnalité haut placée.
Procédé :
- Le cybercriminel fait au préalable des recherches sur l’entreprise ciblée afin de se faire passer pour le PDG ou pour un administrateur.
- Une personne ayant accès au fond de l’entreprise (ex: le comptable) va être prise pour cible par mail, il va lui être demandé un virement bancaire pour une opération confidentielle et urgente.
- Le collaborateur est alors complice d’un détournement de fond de sa propre entreprise suite à un abus de confiance de l’usurpateur.
Prévenir :
- Sensibiliser les collaborateurs à ce type de fraude.
- Se méfier des caractères urgents et confidentiels d’une opération inhabituelle.
- Surveiller les relevés de compte bancaire de l’entreprise.
- Mettre en place un protocole de sécurité pour se protéger des fraudes.
- Maîtriser sa communication sur les réseaux sociaux et le contrôle des informations diffusées sur internet.
Installation de programmes espions et de programmes pirates
Un logiciel espion (spyware) est un maliciel qui infecte les ordinateurs et autres appareils connectés et enregistre secrètement vos habitudes en ligne, les sites que vous visitez ainsi que vos achats en ligne.
Objectif :
Les informations enregistrées secrètement sur l’ordinateur et autres appareils connectés sont transmises à l’auteur du logiciel espion, dans le but de les utiliser pour son profit ou bien de les vendre à un tiers.
Procédé :
- En un clic, sur une publicité frauduleuse en ligne, ou l’ouverture d’un mail contenant un simple fichier, il est possible de laisser entrer sans le vouloir un logiciel espion.
- Dès son installation, le logiciel d’espionnage sur smartphone ou sur PC surveille les moindres activités de l’utilisateur.
- Ils collectent en même temps les données : mots de passe, documents, mails reçus ou envoyés, discussions en direct, frappes du clavier et historique de navigation. Certains ont la possibilité de voler les fichiers, de planter l’ordinateur, de le redémarrer ou carrément de l’éteindre.
Prévenir :
- Se méfier des documents à ouvrir (pièces jointes, lien) dont la provenance est douteuse.
- Mettre régulièrement à jour les appareils et leurs logiciels ou applications.
Attaques par déni de service
DOS (en anglais : Denial of Service) est un acteur malveillant qui vise à rendre un ordinateur ou un autre appareil indisponible pour ses utilisateurs prévus en interrompant le fonctionnement normal de l'appareil.
Objectif :
Affecter un service en ligne ou le réseau d'une entreprise en saturant une des ressources du système : la bande passante, l'espace de stockage, la capacité de traitement d'une base de données, les ressources de calcul des processeurs,etc. Dans le but de faire du chantage et/ou extorquer de l’argent aux victimes contre le déchiffrage des données en questions.
Procédé :
- Le cybercriminel va exploiter des failles de sécurité présentes dans l'un des composants du système.
- Une demande de synchronisation TCP incomplète va être envoyée au serveur (Attaque SYN Flood).
- Par la suite, il va sursaturer la capacité de la machine ciblée, ce qui entraîne un déni de service pour les requêtes supplémentaires et rend l’appareil indisponible à son utilisateur.
- En exploitant les faiblesses du système, le cybercriminel bloque l’accès afin de faire du chantage et extorquer la victime.
Prévenir :
- Système de mitigation.
- Filtrer les connexions.
Attaque de l’homme du milieu
Une attaque de l’homme du milieu prend son nom d’un pirate qui s’insère dans les communications entre un client et un serveur.
Objectif :
Interférer avec le réseau légitime d’une victime en l’interceptant avec un faux réseau avant qu’il ne puisse atteindre sa destination prévue dans le but de voler les informations transmises.
Procédé :
- Le cybercriminel s’insère en tant que “l’homme du milieu” dans la phase d’interception, en créant un faux point d’accès Wifi dans les espaces publics.
- Après l’insertion entre la victime et son destinataire, l’attaque se poursuit par une usurpation d’adresse IP, de ARP (Adresse Resolution protocole), ou de DNS.
- Si l’accès aux données chiffrées est atteint, le cybercriminel va tenter de déchiffrer les données sans alerter l’utilisateur ou l’application, par de L’usurpation HTTPS, le détournement SSL ou bien le stripping SSL.
Prévenir :
- Éviter les réseaux Wi-Fi qui ne sont pas protégés par un mot de passe et utiliser un réseau privé virtuel (VPN).
- Utiliser l’authentification multifacteur pour les besoins de connexion avec mot de passe.
- Avoir une politique de sécurité pour les systèmes informatiques.
- Mettre régulièrement à jour les appareils et leurs logiciels ou applications.
Brute force attaque
Le crack de mot de passe est une méthode malveillante, ancienne et répandue. Souvent utilisé par les entreprises pour leur propre test de pénétration de leurs systèmes informatiques.
Objectif :
Tester, l’une après l’autre, chaque combinaison possible d’un mot de passe ou d’une clé pour un identifiant donné dans le but de se connecter au service ciblé.
Procédé :
- Une approche aléatoire : le cybercriminel essaye différents mots de passe en espérant que l’un d’entre eux fonctionnera.
- Une fois la tentative réussie, l’attaque se poursuit par la pénétration du compte de l’identifiant en question, et l’usurpateur prend totalement possession de celui-ci.
Prévenir :
- Utiliser des mots de passe différents pour chaque compte et plus sécurisé, dit “fort”.
- Utiliser le blocage de comptes, pour un même identifiant, après un nombre limité de tentatives d’authentification.
IMPORTANT :
Si vous êtes victimes de quelconque attaque cybercriminelle, il faut immédiatement porter plainte, sauvegarder par des enregistrements les messages, ou bien des captures d’écran des échanges avec le cybercriminel afin d’avoir une trace de l’agression virtuelle. Surtout en cas de menaces !
Il existe une plateforme dédiée pour signaler les faits PHAROS et un centre d’appels disponible 24h/24 : 0811 02 02 17. Suite à votre plainte, des services spécialisés s’occupent de l’enquête.