C'est quoi une cyberattaque ?
La cyberattaque est sans doute le moyen le plus en vogue pour dérober, modifier ou détruire les données sensibles des entreprises ou des particuliers. Cette forme de piratage informatique bat son plein à l'heure où la quasi-totalité des entreprises utilise un réseau et des systèmes informatiques pour contrôler leur activité. Les cybercriminels usent de toutes les stratégies pour introduire les appareils numériques de leurs cibles. Ces pirates du 21e siècle renouvellent en permanence leur mode opératoire, mais comme pour la mode, certaines cyberattaques sont plus tendance que d'autres. Découvrez qu'est-ce qu'une cyberattaque et quelles sont les plus courantes.
Quel est le but d'une cyberattaque ?
Quelle que soit sa forme, une cyberattaque est la plupart du temps malveillante. Les raisons qui poussent les cybercriminels à introduire vos systèmes informatiques sont variées. Du simple petit vol de mot de passe à l'intrusion d'un Logiciel malveillant dans vos systèmes informatiques, pour vous empêcher d'exercer votre activité, et dans le pire des cas, vous demander une rançon, les cyberattaques peuvent causer de graves dommages collatéraux et nuire fortement à la réputation de l'entreprise.
Le but d'une cyberattaque est de prendre le contrôle de vos systèmes, d'accéder à des documents privés, des données sensibles, ou d'endommager le réseau de l'entreprise. Les cyberattaques peuvent avoir des fins politiques, criminelles, ou personnelles.
Quels sont les types de cyberattaques ?
Il existe plusieurs formes de cyberattaque. Cependant, certaines sont plus communes que d'autres. Les plus courantes sont :
-
l'utilisation de programmes malveillants ou malware,
-
l'hameçonnage connu également sous le terme de phishing,
-
les rançongiciels qui comme leur nom l'indique exigent une rançon à la victime, ils sont connus également sous « ransomware »
-
le DoS ou déni de service,
-
le script intersite ou XSS,
-
les attaques par injection de commandes SQL,
-
l'attaque par botnet.
Les programmes malveillants
Les programmes malveillants ou malwares visent à infiltrer les réseaux informatiques en introduisant des virus.
Ceux-ci sont cachés dans des pièces jointes (reçues par email) ou des programmes d’apparence légitime, tels que des documents ou des dossiers cryptés.
Cette forme de cyberattaque peut empêcher le fonctionnement d'un réseau informatique dans son ensemble. Ils se retrouvent sous différentes formes :
-
chevaux de Troie,
-
logiciels espions,
-
vers,
-
virus,
-
logiciels publicitaires, etc.
L'hameçonnage ou phishing
Le phishing est une technique frauduleuse visant à inciter les internautes à divulguer des informations personnelles (comptes d'accès, mots de passe, etc.) ou des coordonnées bancaires en se faisant passer pour un tiers de confiance.
Le but du phishing est de voler des informations personnelles.
Cette cyberattaque peut prendre de nombreuses formes :
-
envoi de faux messages,
-
appels téléphoniques,
-
envoi de liens cliquables.
Ne partagez jamais d'informations sensibles par e-mail ou par téléphone.
Avant de cliquer sur un lien suspect, survolez le lien (sans cliquer) pour afficher (et vérifier) l'adresse vers laquelle le lien pointe réellement.
Les rançongiciels ou ransomwares
Un rançongiciel ou ransomware est un logiciel malveillant qui bloque l'accès à un ordinateur ou à des fichiers par cryptage et exige que la victime paie une rançon pour retrouver ses accès.
Votre ordinateur peut être infecté si vous ouvrez une pièce jointe ou cliquez sur un lien malveillant dans un e-mail. Dans certains cas, vous pouvez être infecté simplement en visitant un site Web compromis. Dans la plupart des cas, les cybercriminels exploitent des vulnérabilités connues des logiciels qui n'ont pas été corrigées par la victime.
Cette cyberattaque vise à Extorquer de l'argent aux victimes en échange de promesses (rarement tenues) de retrouver l'accès aux données corrompues.
Ces menaces peuvent viser à endommager le système de la victime, à lui causer des pertes opérationnelles ou à ternir son image.
Le DoS
Une attaque par déni de service (DoS) est un type de cyberattaque dans lequel un cybercriminel tente d'empêcher un utilisateur ciblé d'accéder à un ordinateur ou à un autre appareil en interférant avec le fonctionnement normal de l'appareil.
Les attaques DoS fonctionnent généralement en surchargeant ou en saturant l'ordinateur cible avec des requêtes jusqu'à ce qu'il ne puisse plus gérer le trafic normal, ce qui entraîne un déni de service pour les utilisateurs supplémentaires.
Les attaques DoS nécessitent l’utilisation d’un seul et même ordinateur pour lancer l’attaque.
Le script intersite ou XSS
Le cross-site scripting (XSS) est une attaque par injection de code dans laquelle un attaquant injecte du code malveillant dans un site Web légitime.
Le code est ensuite exécuté sous forme de script infecté dans le navigateur Web de l'utilisateur, permettant à l'attaquant de voler des informations sensibles ou de se faire passer pour l'utilisateur.
Les sites les plus sensibles aux cyberattaques XSS sont :
-
les forums Web,
-
les groupes de discussion,
-
les blogs,
-
et autres sites Web permettant aux utilisateurs de publier leur propre contenu.
Un script malveillant présent dans votre code peut être automatiquement exécuté par les navigateurs d'autres utilisateurs, à moins que votre application Web n'inspecte, ne valide et n'encode l'entrée.
Ce script peut accéder aux cookies, aux jetons de session ou à d'autres informations sensibles stockées par votre navigateur et utilisées par ce site Web.
Des attaques plus sophistiquées permettent de réécrire le contenu des sites Web infectés.
Les attaques par injection de commandes SQL
Les attaques par injection de commandes SQL exploitent les vulnérabilités des applications qui interagissent avec les bases de données. Les attaques SQL consistent à modifier la requête SQL actuelle en insérant des parties de requête involontaires, souvent via des formulaires.
Ainsi, les pirates peuvent accéder à la base de données, mais ils peuvent également modifier son contenu et compromettre la sécurité de votre système.
Voici différents types d'injection SQL :
-
Le type d'injection blind based : il insère un bloc qui renvoie, caractère par caractère, ce que l'attaquant tente d'extraire de la base de données. Ce type d'injection dépend de la réponse du serveur.
Soit la requête d'origine renvoie le même résultat, indiquant que le caractère est valide, soit elle ne renvoie pas le même résultat, indiquant que le caractère testé n'est pas valide.
-
Les méthodes basées sur les erreurs insèrent des parties qui renvoient champ par champ ce que le pirate tente d'extraire de la base de données. Ce type d'injection exploite les vulnérabilités de la base de données et redirige les messages d'erreur générés.
-
L'injection SQL union based insère des blocs qui renvoient des enregistrements extraits directement de la base de données. Dans les cas extrêmes, ce type d'injection peut restaurer l'intégralité d'une base de données en une ou deux requêtes. Cependant, cette méthode renvoie généralement entre 10 et 100 lignes de base de données pour chaque requête SQL piratée.
-
La méthode de requête Stacked queries est la cyberattaque la plus dangereuse. S'il subsiste une erreur de configuration du serveur de base de données, ce type d'injection peut entraîner l'exécution de requêtes SQL arbitraires sur le système cible. En plus de récupérer des données, elle peut également saisir des données directement dans la base de données en insérant une autre requête SQL.
L'attaque par botnet
Les menaces par botnet utilisent un modèle de commande et de contrôle qui permet à un ou plusieurs pirates informatiques de contrôler à distance les opérations de ces appareils (souvent appelés « robots zombies »).
Plus il y a d’appareils infectés par le malware du hacker, plus l’attaque est puissante.
Tout appareil disposant d'un accès à Internet peut être utilisé comme un « robot zombie » lors d'une attaque de botnet, menaçant ainsi votre entreprise. Cette cyberattaque est d'autant plus facile à mettre en place si votre appareil ne reçoit pas de mises à jour régulières du logiciel antivirus.
Comment se passe une cyberattaque ?
De façon générale, la cyberattaque suit un plan ordonné. Non, le hacker ne choisit pas sa cible au hasard. Les cyberattaques se déroulent généralement de la même façon. Elles s'exécutent en plusieurs étapes.
1 — La reconnaissance
Avant de passer à l'attaque, le hacker vous observe. Durant cette phase d'observation, il cherche à récolter des informations pour mieux vous connaître. À ces fins, il peut étudier votre profil ou celui de votre entreprise via les réseaux sociaux, tels que LinkedIn, ou encore essayer de rentrer en contact avec votre personnel par messagerie ou téléphone. Si vous possédez un site web, il prendra le temps d'en faire le tour pour s'imprégner de l'identité de votre entreprise et d'étudier ses activités, ainsi que le profil de vos collaborateurs. En d'autres termes le cybercriminel étudie sa cible afin de s'assurer qu'il aura des informations intéressantes à lui soutirer.
2 — L'introduction
Une fois sa cible repérée, le hacker va étudier la meilleure stratégie pour s'introduire dans vos systèmes. Pour cela, il peut tenter, dans un premier temps, de s'en prendre aux salariés de l'entreprise en utilisant des méthodes telles que le phishing. Il s'arme de patience jusqu'à ce que le poisson morde à l'hameçon. Ainsi, il n'hésite pas à faire parvenir plusieurs emails dans lesquels se trouve une pièce jointe endommagée et attend sagement qu'une personne clique sur le fichier.
Attention, cette méthode est de plus en plus appréciée par les hackers, surtout depuis la démocratisation du télétravail. Vous devez informer votre personnel des méthodes d'hameçonnage pour qu'il puisse s'en prémunir.
3 — L'investigation
Une fois la phase d'introduction réussie, le cybercriminel commence son enquête. Cette étape peut prendre du temps. En effet, le hacker parcourt toutes les données disponibles de vos systèmes informatiques. Il collecte et récolte les informations afin de s'en servir pour vous nuire. Le cybercriminel est patient. Cette investigation peut durer plusieurs jours, quelques semaines ou voir quelques mois. Malheureusement, à cette étape, il est souvent impossible de s'apercevoir que le hacker navigue tranquillement dans vos systèmes informatiques.
4 — L'obtention des droits
Cette étape consiste à obtenir les droits d'administrateur afin de voler et extraire toutes les données qui intéressent notre pirate informatique. Le schéma de la cyberattaque est souvent similaire, de nos jours, le but le plus courant est d'obtenir une rançon. Une fois les droits d'administrateur en poche, le cybercriminel modifie, ou supprime toutes les données qui l'intéresse. Généralement, il s'en prend au serveur mail, aux données clients, ainsi qu'au système de paiement.
5 — À l'attaque !
Nous sommes dans la dernière phase, le hacker passe à l'attaque ! Le plus souvent, c'est à ce moment-là que les victimes s'aperçoivent qu'elles sont sous le joug d'une cyberattaque. Durant cette phase, le cybercriminel a peu de temps pour agir. En effet, il lui faut télécharger et voler les informations dont il a besoin rapidement, avant que les équipes de sécurité interviennent. Il peut également paralyser le réseau et les systèmes informatiques mettant à l'arrêt le fonctionnement de l'entreprise.
Une fois vos systèmes endommagés, il entamera son chantage pour vous réclamer une rançon en échange du bon rétablissement de vos données. Attention, le cybercriminel tient rarement sa parole.
Comment réagir face à une cyberattaque ?
Surtout, ne cédez pas au chantage !
-
Si vous vous apercevez d'une quelconque attaque, vous devez informer immédiatement votre support informatique, si vous en disposez d'un. Sinon, montez une cellule de crise ou faites appel à un professionnel.
-
Pour protéger votre matériel ainsi que votre réseau informatique, vous devez, dans un premier temps, isoler les systèmes endommagés. Couper le wifi et déconnecter immédiatement votre réseau Internet si possible.
-
Prévenez immédiatement les membres de votre personnel de cette cyberattaque.
-
Contactez votre assurance, dans les plus brefs délais, si vous disposez d'une Cyberassurance pour déclarer le sinistre.
-
Prévenez également votre banque en cas de fuite de vos données bancaires.
-
Vous devez également vous annoncer auprès de l'Office fédéral de la cybersécurité (OFCS). En effet, tout incident, même si celui-ci ne cause pas de dommage, doit être dénoncé afin d'aider les autorités compétentes à lutter contre les cyberattaques.
-
Enfin, prenez contact avec la police locale pour déposer plainte. Ne remettez pas en marche vos systèmes informatiques, tant que vous n'avez pas l'autorisation de la police.
De nos jours, les menaces de cyberattaque sont de plus en plus courantes. Les hackers se renouvellent quotidiennement pour déjouer les logiciels antivirus et les protections de cybersécurité mises en place par les professionnels de l'informatique. Le meilleur moyen pour se prémunir contre les menaces reste la cyberassurance, en cas d'attaque, elle pourra assurer les Pertes financières dues à l'arrêt de l'activité de l'entreprise, ou si du matériel était endommagé. N'oubliez pas d'informer vos équipes régulièrement sur les méthodes de cyberattaque et sur les bonnes pratiques de cybersécurité à mettre en place pour se protéger. Prévoyez également une procédure de crise pour réagir immédiatement en cas de violation de vos données.
Nos dernières actualités
Découvrir tous les articles
Santé
Est-ce que la complémentaire santé couvre les médecines alternatives ?
Quelles sont les prises en charge possibles ? Comment choisir la bonne assurance pour bénéficier des meilleurs remboursements ?

Santé
Quelle assurance voyage choisir pour être vraiment couvert à l’étranger ?
L'assurance complémentaire voyage pour un départ à l'étranger est indispensable pour vous assurer des soins de qualités en cas de besoin.

Actualités
Concubins en Suisse : êtes-vous vraiment bien protégés ?
Le PACS suisse se différencie du mariage, à Genève, il offre une reconnaissance administrative, mais n'implique aucun droit fiscal ou en cas de décès.
Grâce à notre expertise, vous bénéficiez de solutions parfaitement adaptées à votre situation, sans avoir à jongler entre de multiples interlocuteurs.
Newsletter
Recevez les dernières actualités directement par mail