Lumière sur les différents types et risques de cyberattaques et nos recommandations pour s’en protéger — Partie 1 - L'Associé
16844
post-template-default,single,single-post,postid-16844,single-format-standard,ajax_fade,page_not_loaded,,qode-child-theme-ver-1.0.0,qode-theme-ver-17.2,qode-theme-bridge,qode_header_in_grid,wpb-js-composer js-comp-ver-6.4.1,vc_responsive

Lumière sur les différents types et risques de cyberattaques et nos recommandations pour s’en protéger — Partie 1

Lumière sur les différents types et risques de cyberattaques et nos recommandations pour s’en protéger — Partie 1

Le mois d’octobre marque le début du mois de la sensibilisation à la cybersécurité au Canada. Bon nombre d’organisations ont dû s’adapter à la réalité de la pandémie et au télétravail, ce qui rend les systèmes d’information et les connexions parfois moins stables et souvent moins sécurisés. Ce phénomène découle de nos réseaux Wi-Fi qui ne sont pas protégés de la même façon que lorsque l’on est équipé d’un réel système d’information en entreprise. L’ASSOCIÉ vous propose d’en apprendre davantage sur la cybersécurité en explorant différentes menaces et quelques recommandations pour vous protéger.

L’hameçonnage (ou phishing, en anglais)

L’hameçonnage est une menace pour les petites entreprises, mais en quoi cela consiste-t-il ?

Cette pratique utilise un courriel ou un site web contrefait pour induire un individu en erreur et collecter ses données confidentielles, ou rendre sa machine vulnérable à l’injection d’un logiciel malveillant (« malware »).

En 2020, 22 % des vols de données relevaient d’hameçonnages. En 2021, cette statistique de cybersécurité a grimpé jusqu’à 31 %. (Selon Verizon)

L’objectif principal des cyberattaquants est de déstabiliser les utilisateurs, de faire en sorte qu’ils occultent tout ce qu’ils ont appris lors de leurs formations en sensibilisation en cybersécurité. L’idée est d’inciter les cibles à prendre une mauvaise décision, ce qui leur permettra de poursuivre leurs attaques. Le tout se produit par l’autorisation d’utilisation du code, par le partage des informations d’identification ou encore en payant une facture frauduleuse

Les auteurs de ce type de cyberattaques jouent sur trois leviers : l’émotion, la confiance et la fatigue.

Il est important de tenir vos collaborateurs informés de ce type d’attaque. En effet, lorsque l’esprit logique est fatigué ou est distrait, les zones inférieures du cerveau, qui sont moins rationnelles, tendent à prendre le dessus. Plus vos utilisateurs sont sensibilisés à cette réalité, plus ils seront à même de se méfier et de rester en alerte.

Les logiciels malveillants ou maliciels (malwares, en anglais)

Un maliciel est la contraction de logiciel et il est à visée malveillante. Du moment qu’il envahit votre ordinateur, il est capable d’en menacer la sécurité et les données que celui-ci contient. Plusieurs types de logiciels malveillants existent et tous ont une finalité différente.

  • Le virus : c’est le « malware » le plus répandu sur le Web. Il envahit votre ordinateur par des fichiers infectés, souvent des exécutables (.exe).
  • Le cheval de Troie : il se dissimule derrière des logiciels pour discrètement créer des brèches par lesquelles les cybercriminels peuvent entrer.
  • Les vers informatiques (dits « worms ») : ils exploitent des failles réseau pour infecter, par effet de réaction en chaîne, le plus d’appareils possible.
  • Les publiciels, plus connus sous le terme anglophone « adwares » : ils contournent le système de sécurité pour diffuser de la publicité, par l’intermédiaire de pop up. Ils ne sont pas si dangereux en soi, mais peuvent ouvrir des failles à d’autres « malwares ».

Logiciels de rançon (ransomware)

Les « ransomwares » (qui sont un type de « malware ») sont une des cyberattaques les plus utilisées et représentent un sérieux problème pour les entreprises et associations.

Qu’est-ce qu’un logiciel de rançon ?

Ce sont des logiciels qui infectent les postes de travail en verrouillant l’écran et/ou en chiffrant des données importantes auxquelles l’utilisateur n’a alors plus accès. Pour travailler normalement ou récupérer des informations confidentielles, celui-ci est incité à verser une rançon.

Au cours des trois premiers trimestres de 2020, les ransomwares ont été impliqués dans 21 % des violations signalées, contribuant à l’exposition de 11,2 % de données inconnues et de 10,4 % de données connues. En 2021, l’industrie des logiciels de rançon vaut 14 milliards de dollars.

Comment se protéger des logiciels de rançon?

  • Éviter de cliquer sur des liens dangereux provenant de messages pourriels ou de sites internet inconnus ou non protégés par HTTP ;
  • Éviter de divulguer des informations personnelles : que ce soit par un appel, un message texte ou un courriel d’une source non fiable vous demandant des renseignements ;
  • N’ouvrez pas de pièce jointe douteuse : c’est une manière pour un « ransomware » de pénétrer dans votre système ;
  • N’utilisez pas de clés USB inconnues, elles pourraient contenir un logiciel malveillant qui infectera votre appareil ;
  • Maintenez vos programmes et votre système d’exploitation à jour : la mise à jour de façon régulière des programmes et des systèmes d’exploitation contribue à vous protéger contre les applications malveillantes avec les derniers correctifs de sécurité ;
  • Utilisez uniquement des sources de téléchargement connues : pour minimiser le risque de téléchargement de « ransomwares », ne téléchargez jamais de logiciels ni de fichiers multimédias à partir de sites inconnus. Faites confiance aux sites vérifiés et réputés pour effectuer des téléchargements ; 
  • Utilisez des services VPN (RPV, réseaux privés virtuels en français) sur les réseaux Wi-Fi publics : lorsque vous utilisez un réseau Wi-Fi public, votre ordinateur est plus vulnérable aux attaques. Pour rester protégé, évitez d’utiliser un réseau Wi-Fi public pour effectuer des transactions sensibles ou utilisez un service VPN sécurisé.

Attaque par déni de service (DoS)

Une attaque DoS est généralement menée contre des cibles particulières, notamment ; les infrastructures, les applications réseau et certains services internes. Lors de ce type d’attaque, l’auteur submerge la cible (par exemple un serveur hébergeant un site web ou un réseau pour une organisation) en lui envoyant un énorme volume de trafic. Étant submergée, la cible n’est plus en mesure de traiter le volume excessif de trafic, et il arrive souvent que le système visé par l’attaque devienne hors service. Les auteurs de ces attaques utilisent différentes méthodes pour leurs attaques de déni de service :

  • Attaque par inondation : Cette attaque est la plus couramment employée. L’auteur envoie sans cesse des demandes de connexion au serveur ciblé, mais n’établit jamais ces connexions. Ces procédures de connexion incomplètes occupent et consomment toutes les ressources disponibles du serveur. La conséquence : le serveur ne parvient plus à traiter ni le trafic ni les demandes de connexion légitimes.

  • Attaque par arrêt de service : Les attaques par arrêt de service sont moins courantes. Dans ce cas de figure, l’auteur tente d’exploiter les failles du système ciblé pour le faire tomber en panne.

Une attaque DoS distribuée (DDoS) a le même objectif, soit de perturber ou d’empêcher l’accès aux services et informations, mais elle se distingue d’une simple attaque DoS. Pour réaliser une DDoS, l’auteur utilise plusieurs machines pour attaquer une cible. Cette attaque peut résulter d’un effort coordonné d’un groupe de pirates informatiques, mais elle peut également être menée par une seule personne qui pourrait faire appel à un réseau d’ordinateurs « zombies » (groupe d’appareils connectés à internet, préalablement piratés).

Le cassage de mot de passe

C’est le moyen le plus courant pour accéder à un système. Ce n’est donc pas surprenant que ce type d’attaque soit le plus utilisé. On parle ici de processus de récupération de mots de passe à partir de données stockées ou transmises par un système informatique. Une des approches les plus fréquentes est l’attaque par force brute qui consiste à essayer plusieurs mots de passe potentiels pour trouver le mot de passe recherché (par le biais de hachage cryptographique). Nombreux sont les logiciels qui permettent cela.

La solution ; sécurisez vos mots de passe en les rendant plus compliqués à deviner !

Le téléchargement furtif (Drive by download)

C’est également une méthode courante de propagation de logiciels malveillants. Les cyberattaquants piratent des sites web non sécurisés en insérant un langage de script dans le code HTTP ou PHP d’une des pages web. Le but ici est d’installer des logiciels malveillants directement sur l’ordinateur d’un visiteur du site par un téléchargement furtif. Ce téléchargement de programmes malveillants ou simplement non désirer peut se faire à votre insu ou bien avec votre consentement sans que vous en ayez compris les conséquences.

Le cross-site scripting (XXS)

L’auteur de ce type d’attaque insère un JavaScript dans la base de données d’un site web. Lorsque l’internaute visite une page de ce site web, ce dernier transmet cette page à son navigateur avec le langage de script malveillant intégré au code HTML. Le navigateur de l’internaute exécute alors ce script envoyant par exemple le témoin de connexion de la victime au serveur de l’attaquant, qui peut alors l’extraire et l’utiliser pour détourner la session. Ce type de vulnérabilité peut entraîner de plus lourdes conséquences qu’un vol de témoin de connexion ; comme l’enregistrement des frappes de touches, des captures d’écrans, des collectes de contenus sensibles ainsi que l’accès et le contrôle à distance de l’ordinateur de la victime.

Attaque de l’homme au milieu (MitM)

C’est une technique de piratage qui consiste à intercepter des échanges cryptés entre deux personnes ou deux ordinateurs pour en décoder le contenu. Le pirate informatique doit réceptionner les messages des deux parties et répondre à chacun en se faisant passer pour l’autre. Il en existe plusieurs types parmi lesquels ceux-ci figurent :

  • Détournement de session entre un client de confiance et un serveur, cela s’effectue grâce à la subtilisation de l’adresse IP du client,
  • L’usurpation d’adresse IP
  • Relecture : se produit lorsqu’un attaquant intercepte puis enregistre d’anciens messages et tente plus tard de les envoyer se faisant ainsi passer pour un des participants à la conversation.

Le chiffrement et l’utilisation de certificats numériques permettent une protection efficace contre ce genre d’attaques.

L’injection SQL (Structured Query Language)

C’est un problème récurrent affectant les sites web exploitant des bases de données. Ces attaques se produisent lorsqu’un cybercriminel exécute un morceau de code SQL (langage informatique normalisé) pour manipuler une base de données et accéder à du contenu potentiellement sensible. Ces données sont alors consultables, modifiables et supprimables.

Comme vous pouvez le constater dans cet article, il y a beaucoup de types de cyberattaques et la liste n’est pas exhaustive. Preuve que les attaques via le web prennent maintes formes, peuvent attaquer différentes entités de votre organisation ou association par de multiples biais. Pour conclure, faites de la pédagogie, renseignez-vous et protégez-vous!

L’ASSOCIÉ Web, section de notre organisation dédiée aux plateformes web et aux sites internet, saura vous guider dans la configuration des différents outils pour votre association. Contactez-nous pour plus de détails !

Rendez-vous dans notre second article sur le sujet pour une série de recommandations par rapport à ces types d’attaques.

Sources : oodrive.com (1), BusinessInsider (2), Centre canadien pour la Cybersécurité (3), Centre de la sécurité des télécommunications (4), Cisco (5), Proselis (6)

Aucun commentaires

Sorry, the comment form is closed at this time.