Avec les milliards d’informations qui circulent sur le web, le piratage de données est depuis des années une problématique majeure. Si les TPE/PME, grandes entreprises, organisations publiques ou privées sont les plus concernées par les actes de cybermalveillance, désormais, même les internautes en sont touchés.
Pour mieux comprendre et agir face à une cyberattaque, retrouvez dans cet article les principales méthodes utilisées par les hackers pour dérober vos données ou pour prendre le contrôle de votre système informatique afin de lancer des attaques supplémentaires.
Sommaire
L’hameçonnage et le harponnage
Principal acte de cybermalveillance frappant tous publics confondus, l’hameçonnage ou phishing consiste à envoyer un courriel ou un SMS (smishing) à la victime en usurpant l’identité d’un tiers afin de l’inciter à réaliser une action : cliquer sur un lien renvoyant vers une page non sécurisée, ouvrir une pièce jointe infectée ou divulguer des informations confidentielles et/ou sensibles.
Le harponnage ou spear phishing, quant à lui, relève du même principe que le phishing, sauf qu’il est très ciblé. Parce que les cyber-arnaqueurs prennent le temps de mener des recherches sur leurs cibles pour créer des messages personnels et pertinents, ce type d’attaque peut être très difficile à identifier et encore plus à combattre.
Cependant, pour vous prémunir contre les risques de phishing, et surtout en période fêtes de fin d’année, optez pour des solutions de protection robustes et efficaces comme l’indique Cyberghost dans son article.
L’arnaque au faux support technique
De l’anglais tech support scam, l’arnaque au faux support technique ou fraude à la réparation informatique est l’un des actes de cybermalveillance les plus courantes. Celle-ci consiste à effrayer la victime par courriel ou par l’apparition d’un message qui bloque son ordinateur, lui indiquant un problème technique grave ou un risque de perte de données.
Par cette méthode, les cyber-arnaqueurs poussent donc la victime à contacter un prétendu support technique, pour ensuite lui soutirer de l’argent en contrepartie d’un pseudo-dépannage informatique ou de l’achat de logiciels inutiles, voire nuisibles. Pour prévenir de la fraude à la réparation technique, il est recommandé de tenir à jour votre antivirus, ainsi que vos pare-feux.
Le ransomware
Le ransomware ou attaque par rançongiciel désigne une cyberattaque qui vise à bloquer l’accès à l’appareil ou à crypter les données de la victime pour lui réclamer une rançon en échange d’un nouvel accès. Celui-ci figure parmi les principales menaces à la cybersécurité avec toutefois de fortes variations en fonction des publics visés. Si le système est verrouillé par un simple rançongiciel, il peut être facile à réparer pour une personne bien informée.
Cependant, si le ransomware est plus avancé et utilise une technique d’extorsion cryptovirale qui chiffre les fichiers de la victime, il sera presque impossible de récupérer ses données sans la clé de chiffrement. Pour vous prémunir contre cet acte de cybermalveillance, effectuez des sauvegardes régulières de vos données, mettez à jour vos principaux outils et n’ouvrez pas les messages dont la provenance ou encore la forme est douteuse.
Les faux ordres de virement
Comme son nom l’indique, le faux ordre de virement ou FOVI est une des méthodes les plus utilisées par les cyber-arnaqueurs. Il consiste à tromper la victime pour l’inciter à réaliser un virement de fonds non planifiés sur un compte détenu par le cybercriminel.
Pour ce faire, ce dernier procède à différents modes opératoires. L’escroc se fait passer d’une part, pour un dirigeant et envoie une demande à caractère « urgent et confidentiel », on parle ici de l’arnaque au président.
D’autre part, il usurpe l’identité d’un fournisseur ou d’un salarié de l’organisation où travaille la victime. Pour vous prévenir des FOVI, protégez vos informations sensibles, respectez une hygiène informatique stricte et continue, mais surtout, sécurisez votre process de virement.
L’attaque par déni de service (DoS) et par déni de service distribué (DDoS)
Contrairement aux attaques qui permettent aux cyber-arnaqueurs d’obtenir des accès, le déni de service a pour but de provoquer une panne ou une suspension au sein du SI d’une entreprise puis de lancer un autre type d’attaque. Si le DoS submerge les ressources d’un système, l’attaque DDoS, elle, est lancée à partir d’un grand nombre d’autres machines hôtes infectées par un logiciel malveillant contrôlé par le cybercriminel.
En conséquence, le service ou la plateforme devient indisponible, ce qui entraîne des pertes de revenus à la clé ainsi que des effets négatifs sur la réputation. Mettre en place un cleaning center ou serveur tampon pour filtrer et nettoyer le trafic est une des mesures à prendre pour que ces menaces n’affectent pas votre serveur.
L’attaque par téléchargement furtif (drive-by download)
Méthode courante utilisée par les cyber-arnaqueurs, les attaques par téléchargement furtif consistent à propager des logiciels malveillants via les failles de sécurité des plateformes web. Pour ce faire, les hackers recherchent des sites internet non sécurisés pour ensuite insérer un script malveillant dans le code HTTP ou PHP de l’une des pages.
En visitant le site en question, ce script peut installer des malwares directement sur l’ordinateur de l’internaute, sinon, il sera redirigé vers un site contrôlé par les pirates. Pour éviter les attaques par téléchargement furtif, protégez votre activité de navigation avec une solution RBI, mettez régulièrement à jour vos logiciels et activez les mises à jour automatiques de vos correctifs de sécurité.
L’attaque par injection SQL
Cette attaque est très courante au sein des sites web qui exploitent des bases de données. Par cette méthode, le cybercriminel exécute une requête SQL sur la base de données d’une entreprise via les données entrantes du client au serveur. De là, il peut extraire des informations sensibles, lancer des opérations indésirables, et même, envoyer des ordres au système d’exploitation.
En général, les applications PHP et ASP sont les plus sensibles à ce type de piratage. De ce fait, pour vous protéger contre les attaques par injection SQL, appliquez le modèle d’autorisation « least0privilege » à vos bases de données et respectez les procédures stockées ainsi que les instructions préparées.
L’attaque par écoute clandestine
On parle d’attaque par écoute clandestine ou illicite lorsque les cyber-arnaqueurs interceptent le trafic réseau afin d’obtenir des informations confidentielles telles que des mots de passe, des documents sensibles ou encore des données de paiement.
Pour rappel, il existe deux types d’écoute illicite : l’écoute clandestine passive où le pirate détecte des informations en écoutant la transmission de messages sur le réseau et l’écoute clandestine active, où ce dernier s’empare activement des informations en se faisant passer pour une unité et en envoyant des requêtes aux transmetteurs. À cet effet, le meilleur moyen pour vous prémunir des attaques par écoute illicite est le chiffrement de vos données.