Cyberattaques : les 5 types les plus courants

Cybersécurité

De plus en plus d’assureurs craignent une recrudescence de l’activité des hackers. Ils sont d’ailleurs très réticents à l’idée de couvrir les dégâts occasionnés par les cyberattaques visant les sociétés. Dans un tel contexte, il vaut donc mieux s’informer sur les types de menaces que peut rencontrer votre organisation, afin de s’en protéger au maximum. Et c’est tout l’objectif de cet article, dans lequel nous vous présentons les 5 types de cyberattaques les plus courants.

Le phishing

Nous avons déjà détaillé ce type d’attaque dans un précédent article expliquant comment s’en protéger. Il est donc normal de l’évoquer dans celui-ci, puisque cette technique est toujours très prisée des hackers. En effet, selon le dernier baromètre du CESIN, près de 80% des entreprises ayant subi une attaque en 2021 déclarent que le phishing a été la porte d’entrée des pirates vers leurs systèmes informatiques.

Il existe d’ailleurs de légères nuances parmi ces attaques que l’on nomme « phishing » par abus de langage. On trouve :

  • le phishing, que l’on nommera « à l’ancienne » : et qui correspond à ces emails frauduleux et souvent grossiers, envoyés au hasard sur des milliers d’adresses mail dans le but de soutirer des informations personnelles et/ou de l’argent à leurs destinataires.
  • le spear phishing : qui consiste à utiliser la même technique que le phishing tout en ciblant de manière très précise les victimes grâce à un travail de recherche préalable. Les messages sont donc plus personnalisés et donc plus trompeurs.

Les malwares

Les malwares sont des programmes malveillants qui s’installent généralement sans votre consentement au sein de votre système informatique. Pour ce faire ils exploitent souvent une vulnérabilité existante comme une faille logicielle ou une faille de sécurité réseau. Mais aussi l’erreur humaine (ouverture d’une pièce-jointe installant un logiciel indésirable, clic sur un lien dangereux, etc…). Il existe une multitude de programmes malveillants dont les actions et buts sont variés. Ils peuvent par exemple :

  • Bloquer l’accès à vos données ou certains équipements de votre réseau informatique en échange d’une somme d’argent (ransomwares)
  • Installer d’autres logiciels nuisibles comme par exemple un adware (qui envahira votre navigateur de pubs intempestives et ralentira considérablement votre machine)
  • Vous espionner pour recueillir des informations confidentielles (mots de passe, coordonnées bancaires, etc…) ou collecter les données conservées sur votre poste (spyware)
  • Détruire vos données ou rendre votre machine inutilisable (certains Chevaux de Troie)
illustration d'un malware (un des 5 types de cyberattaque les plus courants) de type Cheval de Troie qui détruit les données d'un CP

Les attaques par déni de service (DoS) ou déni de service distribuée (DDoS)

Une attaque par déni de service (DoS) consiste à générer un trafic énorme sur un service afin d’épuiser les ressources et la bande passante d’un réseau informatique ou d’un serveur. Le service en question se retrouve alors saturé par de nombreuses requêtes utilisateurs (celles générées par les hackers venant s’ajouter aux requêtes légitimes des utilisateurs du service) et devient inaccessible.

A noter qu’une attaque DoS peut être lancée depuis une seule machine, tandis qu’une attaque par déni de service distribuée (DDoS) provient de plusieurs périphériques qui génère simultanément un trafic gigantesque. Toujours dans le but de perturber l’accès à un service.

Mais au delà du simple fait de bloquer l’accès à un service, l’objectif caché derrière ces attaque peut être financier (exiger une somme d’argent pour faire cesser ces cyberattaques). Ou encore politique.

Les attaques visant les mots de passe

Parmi ces 5 types de cyberattaques les plus courants, il en existe un indémodable : celui qui vise vos mots de passe. L’objectif est très simple, il s’agit juste de découvrir votre mot de passe. Afin de s’emparer par la suite de vos comptes et des informations sensibles qu’ils contiennent. Et pour y parvenir tous les moyens sont bons :

  • espionnage des données transitant sur votre réseau : on en parle plus en détail dans le dernier point de cet article)
  • ingénierie sociale : en d’autre terme l’utilisation des informations que l’on peut trouver sur vous sur le web pour essayer de deviner votre mot de passe. Par exemple, si vous postez sur Facebook des photo de votre chien nommé « Rex » et que vous êtes né un 22 Janvier 1974 le hacker pourra tenter une combinaison de type « Rex22011974 »
  • attaques par force brute : qui consistent à essayer différents mots de passe les uns après les autres en espérant que l’un d’entre eux fonctionnera. Cette méthode peut prendre plus ou moins de temps selon la solidité de votre mot de passe. Mais ils existe des logiciels pour considérablement accélérer le processus.
  • attaques par dictionnaire : qui sont relativement similaires aux attaques par force brute, mais un peu plus stratégiques. Elles consistent à passer en revue un dictionnaire de mots de passe (contenant les mots de passe les plus couramment utilisés) en espérant que le mot de passe à cracker soit contenu dans ce répertoire. Ici aussi le temps que mettra le logiciel pour décrypter votre mot de passe dépendra de sa robustesse.
  • fouille physique de vos bureaux : mais là on sort du cadre des cyberattaques…

Les attaque de type « Man In The Middle »

Ce type d’attaque consiste à intercepter les données communiquées entre deux entités. Comme par exemple un PC et un serveur, ou un PC et un routeur. Bien sûr ce processus se réalise à votre insu pour ne pas éveiller vos soupçons. Et sans le savoir vous transmettez de précieuses données au pirate.

schéma explicatif d'une cyberattaque de type Man In The Middle

Pour réussir à espionner vos communications les hackers peuvent utiliser différents stratagèmes, comme par exemple :

  • Utiliser un réseau wifi public non sécurisé pour « sniffer » le trafic
  • Créer un faux point d’accès wifi (« Evil Twin ») auquel les utilisateur se connecteront. Ce qui permettra au pirate de récupérer les données transitant par ce réseau
  • Usurper l’adresse IP d’un service de confiance. L’objectif est de vous faire croire que vous vous connectez normalement à votre banque en ligne (par exemple). Alors que vous transmettez votre login/mot de passe au cybercriminel.

BONUS : Se protéger contre les cyberattaques

Enfin, si vous souhaitez protéger vos données d’entreprise contre l’ensemble des cyberattaques et pas seulement ces 5 types les plus courants, il existe quelques recommandations à suivre :

Chez Axis Solutions, nous savons par expérience que les modes opératoires des hackers sont variés et évoluent très rapidement. Se protéger des cyberattaques nécessite donc une vigilance constante et une formation régulière sur les pratiques des pirates. Ce qui, nous le reconnaissons, n’est pas forcément à la portée de tous. C’est pourquoi nous mettons à votre service nos connaissances et notre savoir-faire pour intégrer à votre société les meilleures défenses contre les cybercriminels.

Vous pourriez lire aussi :

keyboard_arrow_up