La cybercriminalité coûte très cher : plus de 6 000 milliards de dollars dans le monde entier en 2021. Et, en matière de cybersécurité, les malveillances se révèlent très nombreuses et de plus en plus sophistiquées avec l’utilisation de l’intelligence artificielle. La mise en œuvre de solutions de sécurité des données passe avant tout par une bonne connaissance du sujet. Attaques informatiques, fuites de données, usurpation d’identité, cyberharcèlement et virus divers font légion. Découvrez les 11 malveillances les plus fréquentes afin d’élever votre niveau de sécurité des systèmes informatiques et de mettre en place une stratégie de cybersécurité qui vise à protéger les données de votre entreprise.
L’incident de cybersécurité le plus important en termes du nombre d’attaques externes est sans conteste l’hameçonnage ou phishing. Pour 2021, Cybermalveillance.gouv.fr indique que près de 80 % des recherches d’assistance sur leur site sont générées par le phishing.
L’hameçonnage est une cyberattaque combinant ruse technique et ingénierie sociale afin d’accéder à des informations personnelles. Les cybercriminels utilisent essentiellement le courrier électronique, mais font aussi appel aux SMS (smishing). Les e-mails frauduleux ressemblent à s’y méprendre à de véritables courriers de banques, d’administrations publiques, de services fiscaux ou d’autres entités de confiance.
Le phishing par e-mail à destination des particuliers et professionnels est la forme la plus répandue, mais il existe d’autres formes tout aussi malveillantes, par exemple :
Le hacking des comptes en ligne a subi une augmentation de + 139 % entre 2020 et 2021 (Cybermalveillance.gouv.fr). Dans ce domaine de la cybersécurité, les cybercriminels raffolent du piratage informatique des messageries personnelles comme professionnelles. Les comptes e-mail regorgent d’informations sensibles sur leurs propriétaires : nom, adresse postale, numéro de téléphone, partages de fichiers, calendriers, factures, réinitialisation des mots de passe d’autres comptes, informations d’authentification, etc.
Le hacker peut ensuite créer des messages très convaincants à envoyer aux destinataires de la victime. Il est ainsi capable de rediriger des fiches de paie, des coordonnées bancaires, des factures ou d’utiliser les informations recueillies à des fins de chantage.
Le compte de messagerie professionnel d’un employé lambda peut aussi devenir la porte d’entrée vers des comptes de cadres dirigeants dans le but d’atteindre un objectif bien plus ambitieux.
Ce procédé malveillant cible davantage les particuliers, et les victimes de l’arnaque au faux support technique sont le plus souvent les personnes les moins à l’aise avec leurs outils numériques.
Cette attaque informatique est relativement simpliste : un message indiquant une panne quelconque du système apparaît à l’écran accompagné d’un numéro de téléphone à composer. Les personnes les moins sensibilisées à la cybersécurité et les plus naïves composent alors le numéro. La personne au bout du fil demande gentiment de régler une certaine somme pour « réparer » le problème.
Ces messages d’alerte apparaissent grâce à une technique sophistiquée bien rodée : en introduisant des liens malveillants à différents endroits pour déclencher le message. Ces liens sont souvent cachés dans des publicités (apparaissant dans les sites internet ou dans les spams) et des notifications des réseaux sociaux.
La tendance va en s’empirant puisque de plus en plus d’attaquants profitent de la prise en main à distance pour mettre la main sur leurs données sensibles.
L’une des malveillances les plus importantes est la violation de données personnelles, entendant par là le vol de données. Et le problème est très inquiétant, car le nombre de cas ne cesse d’augmenter année après année. Cela risque même de s’empirer puisque le volume mondial de données (big data) devrait être multiplié par 45 entre 2020 et 2035 (Statista).
Outre les risques numériques importants comme l’usurpation d’identité et le cyberharcèlement, la fuite de données personnelles représente un coût très important. IBM estime le coût du vol de données à 4,35 millions de dollars en moyenne par entreprise dans le monde en 2022, et un coût total de 4,34 millions de dollars seulement en France sur la même année.
Les logiciels malveillants sont largement utilisés dans cette cyberattaque. Ils permettent en effet d’obtenir des informations cruciales sur les utilisateurs. Ils se diffusent très facilement via des e-mails, notamment les pièces jointes.
Parmi les attaques virales, le ransomware, ou rançongiciel, est une forme d’attaque par malware (logiciel malveillant) bloquant l’accès aux données par chiffrement. De fait, seul le pirate informatique est capable de décrypter l’encodage pour libérer les données prises en otage. Il peut aussi bloquer les bases de données ou les applications. Bien sûr, pour cela, le cybercriminel réclame une rançon à payer rubis sur ongle.
Ce type d’attaque peut rejoindre le club des violations de données si le hacker souhaite aller plus loin dans la malveillance en copiant les données sensibles pour les divulguer ou les utiliser.
Chez les professionnels, les ransomwares constituent la première menace informatique. 2021 a connu une hausse de 95 % doublant ainsi le nombre de cas par rapport à 2020.
Les attaques DDoS (Distributed Denial of Service, déni de service distribué) ciblent très principalement les entreprises, services publics et associations. Le principe est de noyer le système cible dans un nombre incroyable de requêtes dans le but de ralentir fortement les services du système, voire de le rendre inopérant. Les utilisateurs n’ont alors plus accès aux sites et applications concernés.
Les trois raisons principales poussant des groupes de hackers à agir de la sorte sont :
La perte de profit et l’atteinte à l’image de l’entreprise victime d’un piratage informatique de cette ampleur sont très importantes. Au point que les entreprises font de plus en plus appel à des experts en sécurité informatique pour assurer la détection des attaques DDoS.
Plus fréquentes qu’on peut le croire, les attaques d’initiés représentent une part importante des cybermalveillances. Certains rapports font même froid dans le dos. En 2018, Kaspersky indiquait que 30 % des incidents de sécurité SI sur l’année écoulée impliquaient des employés qui souhaitaient nuire à leurs employeurs.
L’initié peut être un employé en poste ou un ancien employé ayant conservé ses accès aux systèmes d’information de l’entreprise. Ce type de menace interne est très difficile à déceler et devient, de fait, très dangereuse.
Dans les cas les plus durs, les attaques d’initiés sont réalisées conjointement par un salarié et un pirate informatique suffisamment chevronné pour voler des données importantes et sensibles sur l’entreprise. Un véritable sabotage.
Il peut aussi être question d’espionnage industriel évidemment.
L’attaque MITM (Man-in-the-middle) ou attaque de l’homme du milieu est l’une des cyberattaques que les entreprises rencontrent. Elle consiste à détourner une transaction entre deux parties pour en tirer profit. L’attaquant crée une passerelle invisible entre deux personnes ou deux machines communiquant entre elles afin de soutirer des données confidentielles ou espionner. Cet invité surprise peut aussi manipuler et modifier les données. Le vol d’identités et les transferts de fonds illégaux sont des objectifs récurrents.
Réalisée en temps réel, cette attaque passe le plus souvent inaperçue. Elle utilise différentes techniques comme l’usurpation d’adresse IP, l’usurpation ARP (Address Resolution Protocol) et l’usurpation DNS.
Les besoins de protection des données vis-à-vis du MITM sont assez simples à mettre œuvre : éviter l’utilisation des réseaux informatiques (wifi) publics et sans mots de passe.
Cette forme de malveillance est intimement liée à la compromission des comptes de messagerie électronique. Plusieurs cas de figure existent, dont :
Le principe de l’attaque 0-day ou Zero Day est simple : exploiter les failles de sécurité informatique que tous les logiciels mis sur le marché ont. Et il y en a ! La preuve en est avec le nombre important de mises à jour correctives de sécurité numérique que les applications et systèmes d’exploitation doivent subir.
Les hackers qui se spécialisent dans le 0-day traquent les points vulnérables des logiciels avant que les développeurs ne les détectent eux-mêmes pour les corriger. L’analyse des risques de piratage et les tests d’intrusion (pentests) permettent de mettre en lumière les failles critiques de sécurité du système d’information.
Les objets connectés ou l’Internet des objets (IoT) sont également la cible des pirates et des attaques informatiques. En pénétrant les objets connectés ou les réseaux IoT, les groupes de pirates ont la possibilité d’accéder à de nombreuses informations personnelles et sensibles.
Le constat à ce jour est que les appareils IoT ont seulement une faible sécurité opérationnelle pour anticiper les menaces cybernétiques et les contrer. Ce problème est si important que l’ANSSI (Agence nationale de la sécurité des systèmes d’information) a édité ses « recommandations relatives à la sécurité des objets connectés » en août 2021.
Ce point est d’une importance vitale, car l’IoT concerne aussi bien les particuliers (montres, pacemaker et autres systèmes informatiques) que le milieu industriel et les entreprises (logistique, surveillance, etc.).
Améliorez votre système de sécurité en sachant :
© 2023 Groupe Ozitem Mentions légales Politique de confidentialité