Qu’est-ce qu’une cyberattaque ?

Article

Qu'est-ce qu'une cyberattaque ?

Les cyberattaques remontent aussi loin qu’existe Internet. Pourtant, la première cyberattaque d’ampleur est datée de 1988. Depuis, les logiciels malveillants n’ont cessé d’évoluer et de se multiplier, si bien que le risque est devenu réel pour les entreprises de toutes tailles (les TPE-PME étant souvent les plus ciblées). On parle aujourd’hui de 57% de cyberattaques aux conséquences négatives, parmi lesquelles : perturbations de la production, indisponibilité du site web, perte du chiffre d’affaires ou même arrêt de l’activité. Si les cyberattaques comportent parfois des similitudes, il est devenu nécessaire de les connaître pour mieux les combattre. Un enjeu majeur pour la cybersécurité des entreprises :

Cyberattaques : phishing, arnaque au président et botnets

Le phising et le spear-phishing font partie des cyberattaques les plus communes. En effet, cette menace concernait 79% des entreprises piratées en 2019 d’après une étude du CESIN. Selon l’ANSSI “le phishing ou hameçonnage vise à obtenir du destinataire d’un courriel d’apparence légitime qu’il transmette ses coordonnées bancaires ou ses identifiants de connexion à des services financiers, afin de lui dérober de l’argent”.
Si le phishing est une attaque adressée à une masse globale de destinataires, le spear-phising est quant à lui une attaque ciblée. Pour s’en prémunir, il est conseillé de faire preuve d’esprit critique et d’analyser ses e-mails. Le plus simple consiste à déplacer le curseur de sa souris sur un lien avant de cliquer pour vérifier son authenticité. De la même façon, il est recommandé de vérifier que l’URL commence bien par “https” sur les sites d’achat en ligne. L’ajout de filtres anti-spam sur sa boîte de réception et de filtre anti-filoutage sur son navigateur web peuvent également se révéler efficace contre le phishing. Enfin, il est possible d’utiliser un environnement sandbox qui permet de simuler l’ouverture d’une pièce jointe ou d’un lien potentiellement dangereux.

L’arnaque au président ou escroquerie aux faux ordres de virement (FOVI) concerne 47% des entreprises attaquées en 2019. Elle consiste à usurper l’identité d’un dirigeant (CEO, CTO, supérieur hiérarchique, fournisseur…) pour obtenir un virement. En 5 ans, 2300 dépôts de plainte de ce type ont été recensées par le Ministère de l’Intérieur. En mars 2018, le groupe Pathé a perdu plus de 19 millions d’euros à cause de cette fraude. Pour éviter de tomber dans ce piège, il est recommandé de sensibiliser ses employés.

Un botnet (ou une armée de zombies) désigne un réseau d’ordinateurs infecté par un malware.
Les botnets sont utilisés pour envoyer des virus, voler des données ou réalisées des attaques DoS. Pour cela, les attaquants passent par les téléchargements drive-by et par les e-mails. Les botnets les plus célèbres sont Kelihos, Conficker, Zeus,Waledac et Mariposa. Pour les contrer, il est recommandé de faire des mises à jour de sécurité régulières ou d’utiliser un filtrage RFC3704.

Cyberattaques : malwares, rootkits et DoS

Les malwares sont à la fois vicieux et nombreux. Ils sont capables d’enregistrer des données à l’insu d’un utilisateur (spyware), de prendre en otage ses fichiers (ransomware) ou de se cacher dans un logiciel d’apparence légitime (Trojan Horse). Parmi les malwares les plus célèbres on retrouve Stuxnet, utilisé en 2010 contre une centrifugeuse du site d’enrichissement d’uranium de Natanz en Iran. On compte également Triton, un malware dirigé contre la société Petro Rabigh en Arabie Saoudite, qui aurait pu avoir des conséquences environnementales désastreuses s’il n’avait pas été arrêté à temps.

Les rootkits ou kit d’exploitation permettent aux hackers d’accéder au compte administrateur d’une machine. Grâce à eux, il est facile d’acquérir ses privilèges administrateurs. Une méthode sournoise qui peut également servir à dissimuler d’autres malwares sur un appareil. Une fois en possession du contrôle du système d’exploitation, le hacker peut alors utiliser ses fonctions à distance. Certains rootkits peuvent même altérer les paramètres de sécurité d’une machine, ce qui les rend encore plus difficile à détecter.

Les Dénis de service (DoS ou Distributed Denial of Service en anglais) sont des cyberattaques qui permettent de paralyser un site web. Le principe est simple : l’attaquant inonde le trafic du site jusqu’à entraîner son dysfonctionnement. Le service devient alors indisponible ce qui peut entraîner des pertes financières sévères et nuire à l’image de l’entreprise. Cette cyberattaque est en effet publique, et peut donc être constatée par les fournisseurs, clients, partenaires et prospects de l’entreprise. En outre, il convient d’être prudent et de se protéger à l’aide d’un firewall et de mots de passe complexes.

Pour limiter les risques de cyberattaques, il est donc devenu primordial d’avoir une vigilance accrue vis-à-vis de son réseau informatique, des clés USB, du web, des applications, du wifi, des objets connectés et de ses fournisseurs et partenaires. Tous peuvent être, chacun à leur manière, vecteurs d’une cyberattaque. Une méthode de cybersécurité efficace consiste à s’équiper en sondes de détection. Gatewatcher propose aujourd’hui sa solution Trackwatch capable d’analyser les flux réseaux pour détecter les menaces avancées.

Table des matières

Partager cet article :
Notre dernier article
Partager cet article :
Notre dernier article