cybersecurite.jpg
Dattak
jeudi 15 septembre 2022

Les différents types de cyberattaques en entreprise


Les risques cyber sont de plus en plus complexes et concernent désormais toutes les entreprises.

Les "attaques informatiques" ou "cyberattaques" désignent toute opération menée de manière volontaire contre un réseau informatique et visant à causer un dommage aux informations et aux personnes qui les traitent. Elles peuvent être le fait d'une personne seule, d'un groupe de pirates, d'une organisation criminelle ou même d'un Etat.

Vol de données, demandes de rançon, atteinte à l’image ou sabotage sont autant de risques qui pèsent sur les organisations, avec des conséquences souvent graves, parfois irréversibles. Cette réalité peut encore sembler théorique pour les petites entreprises, si bien qu’elles ne sont pas toujours suffisamment protégées. C'est pourtant le plus gros risque porté par les TPE et PME aujourd'hui. En 2020, 42% des PMEs françaises ont subi une tentative de cyberattaque (CESIN - 7ème édition du baromètre annuel - Janvier 2022).



Les types d'attaques sont multiples :



1. Le phishing ou hameçonnage


Le phishing est le principal vecteur d'attaque d'une entreprise. C'est une technique frauduleuse destinée à leurrer un salarié pour l’inciter à communiquer des données personnelles (comptes d’accès, mots de passe…) et/ou bancaires en se faisant passer pour un tiers de confiance. Le plus souvent ces attaques se font par e-mail : le hacker envoie à l'un de vos salariés un e-mail semblant provenir d'une source fiable afin d'obtenir des données sensibles ou d'inciter le destinataire à entreprendre une action déterminée. Par exemple ouvrir une pièce jointe ou cliquer sur un lien qui servira à recueillir les informations ou à charger un logiciel malveillant.


Comment l'éviter ? : Ne cliquez sur aucun lien, ni pièce jointe lorsque vous n'êtes pas certain de l'origine du mail. Faites attention à l'orthographe du mail de l'expéditeur. Il est fréquent que les hackers utilisent une adresse similaire à une adresse connue par vos employés en changeant simplement une lettre ou un caractère (par exemple l'adresse de l'un de vos clients).



2. Les attaques par logiciels malveillants (ou malware)


Ransomware, logiciel espion, cheval de troie et autres virus, font partie des logiciels malveillants. Ils peuvent récolter, détruire et même modifier des données. Ils profitent en général d'une faille pour s'introduire dans votre système informatique.

  • Le ransomware (rançongiciel) : Il bloque l'accès à vos données ou à vos équipements informatiques. L'accès ne vous est rendu qu'en échange du paiement d'une rançon. L'un des risques principaux est la divulgation d'informations confidentielles sur votre entreprise si la rançon n'est pas payée.
  • Le cheval de Troie : C'est un programme malveillant caché derrière un programme utilisé par l'entreprise en apparence légitime. Il sert le plus souvent de porte d'accès à votre système informatique pour les malfaiteurs.

Comment l'éviter ? Installez régulièrement les mises à jour sur vos différents logiciels. Elles permettent de réparer les failles de sécurité.



3. Le déni de service (DDoS)


Ce type d'attaque consiste à envoyer un volume élevé de trafic pour surcharger le fonctionnement normal d'un service ou d'une interconnexion de réseau, les rendant ainsi indisponibles. Ce type d'attaque peut mettre hors service des infrastructures entières (serveur web, serveur de fichier, boite mail...).


Comment l'éviter ? Installez un pare-feu sur tous vos ordinateurs.



4. Le piratage de compte


Afin de récupérer vos données, les attaquants peuvent essayer de deviner le mot de passe de l'un de vos employés. Pour ce faire, ils vont essayer plusieurs combinaisons jusqu'à tomber sur la bonne (avec des robots capables de tester des centaines de combinaisons chaque minute). Compte administrateur, compte bancaire de l'entreprise, messagerie, réseaux sociaux... Tous les services avec un mot de passe sont exposés.


Comment l'éviter ? Utilisez un gestionnaire de mot de passe afin de générer des combinaisons complexes et uniques pour chaque service. Instaurez une politique de mot de passe stricte et exigeante pour vos collaborateurs.



5. L'usurpation d'identité


Une personne se fait passer pour une personne de votre entreprise et cherche à obtenir des informations ou de l'argent de la part d'un salarié. L'exemple d'usurpation d'identité le plus connu est la fraude au président : Un individu malveillant se fait passer pour le président d'une société afin d'obtenir un virement bancaire sur un compte extérieur à l'entreprise.


Comment l'éviter ? : En connaissant les caractéristiques typiques d'une usurpation d'identité. Les demandes de virement répondent en général à 3 règles : Le virement est international, le fraudeur insiste sur le besoin de confidentialité, le virement doit être fait dans l'urgence.



6. Intrusion dans le système informatique


C'est une attaque se positionnant entre deux entités communicantes de votre entreprise de manière à intercepter ou altérer les communications et données. Ces entités peuvent être des personnes physiques, des sociétés ou encore des serveurs. On parle d'attaque "man-in-the-middle". Pour ce faire l'individu malveillant peut utiliser un réseau wifi public ou encore créer un faux point d'accès wifi pour récupérer toutes les informations qui y transitent.


Comment l'éviter ? : Utilisez des services de messagerie cryptés, éviter les réseaux publics et faites appel à un VPN si jamais vous êtes dans l'obligation d'utiliser un Wifi public.



7. Drive by Download


Ce type d'attaque se sert de sites web non sécurisés pour y intégrer un script malveillant dans le code HTTP ou PHP. Ce script permet par la suite d'installer un logiciel malveillant sur l'ordinateur d'un visiteur ou redirige vers un autre portail contrôlé par les hackers.


Comment l'éviter ? Protégez votre site internet en y intégrant un protocole HTTPS qui chiffrera les demandes et les réponses de votre site. Evitez de vous rendre sur des sites non protégés en HTTP.





Sources :