Les 10 types de cyberattaques les plus courantes



Les cyberattaques ont explosé ces dernières années

Compte tenu du nombre de cyberattaques qui se produisent chaque jour dans le monde, il peut être difficile de déterminer quelles sont les menaces réelles et quelles sont celles qui relèvent du battage médiatique et du sensationnalisme.

Les cyberattaques sont en forte augmentation, elles sont devenues la deuxième cause de perte la plus fréquente après les accidents, entraînant un coût annuel moyen estimé entre 400 millions et 1 milliard de dollars par organisation. Selon l’enquête mondiale 2016 de Gartner sur la sécurité de l’information, 81 % des organisations victimes de violations de la cybersécurité font faillite dans les 18 mois. L’enquête révèle également que le taux de réussite est très faible lorsqu’il s’agit de lutter contre les cyberattaques : moins de 1 % de toutes les attaques sont arrêtées uniquement par leur pare-feu.

Les types de cyberattaques les plus courants sont les virus informatiques, les attaques par déni de service (DoS) et l’ingénierie sociale. Ces attaques sont devenues plus fréquentes que jamais, car le nombre d’utilisateurs d’Internet augmente chaque jour.

Cependant, examinons et comprenons les 10 types de cyberattaques les plus courants afin de développer et d’améliorer la cyberdéfense de votre organisation pour renforcer sa sécurité.

1 : Attaques par déni de service (DoS) et par déni de service distribué (DDoS)

Une attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre un service indisponible, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.

Il peut s’agir de :

  • l’inondation d’un réseau afin d’empêcher son fonctionnement ;
  • la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier ;
  • l’obstruction d’accès à un service pour une personne en particulier ;
  • également le fait d’envoyer des milliards d’octets à une box internet.

L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.

2 : Attaque par logiciels malveillants

Les logiciels malveillants sont des logiciels destinés à nuire à l’utilisateur. Il n’affecte pas seulement l’ordinateur ou le périphérique qu’il infecte en premier, mais potentiellement tous les périphériques avec lesquels il communique.

Les logiciels malveillants peuvent être :

-Un virus : un programme qui s’insère dans les fichiers d’autres programmes et s’auto-propage afin de s’exécuter sur un appareil à l’insu de l’utilisateur ou sans son consentement. Le virus peut agir comme un cheval de Troie et causer des dommages directement sur l’appareil infecté, ou il peut fonctionner comme une porte dérobée permettant aux pirates d’accéder à distance à l’appareil.

-Un ver : un programme qui, comme un virus, se réplique et se propage dans un réseau sans intervention humaine. Un ver peut également installer des programmes malveillants sur les appareils infectés.

-Un cheval de Troie : un logiciel qui ressemble à un code utile tout en cachant son véritable objectif jusqu’à ce qu’il soit exécuté par l’utilisateur (qui est alors amené à activer le logiciel malveillant). Le cheval de Troie peut renvoyer des informations sensibles à son créateur.

-Un ransomware : logiciel qui crypte les données de votre ordinateur ou de votre appareil pour en bloquer l’accès jusqu’à ce que vous payiez pour sa libération (généralement en bitcoins).

3 : Phishing et spear phishing

Les attaques de spear phishing sont des formes très courantes d’attaques par courrier électronique destinées à vous inciter à effectuer une action spécifique, généralement en cliquant sur un lien ou une pièce jointe malveillante. La différence entre ces deux types d’attaques réside principalement dans le ciblage :

Les e-mails de phishing sont envoyés à un très grand nombre de destinataires, plus ou moins au hasard, dans l’espoir qu’un petit pourcentage d’entre eux répondra. Ces informations pourraient ensuite être vendues sur le marché noir ou utilisées à des fins de fraude ou d’usurpation d’identité. L’attaquant peut seulement savoir que ce pourcentage est faible, mais il ne sait pas exactement combien de personnes répondent à l’attaque.

Les e-mails de spear phishing sont soigneusement conçus pour cibler un seul destinataire. Les criminels choisissent une cible au sein d’une entreprise, en utilisant les réseaux sociaux et d’autres informations publiques, puis ils élaborent un faux courriel spécialement pour cette personne.

4 : Attaque de type « Man-in-the-Middle

Une attaque de type « man-in-the-middle » désigne un type de cyberattaque dans lequel un cybercriminel installe physiquement ou logiquement un système contrôlé entre le système de la victime et une ressource Internet qu’elle utilise. L’objectif de l’attaquant est d’intercepter, de lire ou de manipuler toute communication entre la victime et sa ressource sans se faire remarquer.

La forme la plus courante d’attaque man-in-the-middle est l’usurpation d’adresse IP. L’attaquant remplace l’adresse IP d’une demande de communication par sa propre adresse et l’envoie au serveur. Le serveur renvoie alors sa réponse au cybercriminel qui peut soit lire les données, soit les modifier avant de les transmettre à leur destinataire.

5 : Injection SQL

Les attaques par injection de commandes SQL constituent une menace particulièrement dangereuse pour la sécurité des bases de données. Lorsqu’une application interagit avec une base de données, elle utilise des requêtes SQL pour exécuter des fonctions telles que la recherche et la récupération de données. La requête est utilisée comme base de l’interaction.

Lorsqu’un attaquant utilise les méthodes d’attaque SQL, il commence par modifier une requête existante pour y ajouter du contenu malveillant. Ce contenu peut être injecté par le biais d’un formulaire ou d’un autre moyen d’accès au système. Une fois qu’il est injecté, il peut permettre au pirate d’accéder à la base de données et d’en modifier le contenu de nombreuses manières différentes qui compromettent la sécurité du système.

6 : Exploitation de type « zero-day

Les exploits de type « zero-day » sont les dernières failles de sécurité détectées que les cybercriminels peuvent utiliser pour accéder aux systèmes informatiques. Le terme « zero-day » fait référence au fait que les fournisseurs de sécurité et les développeurs ne sont pas au courant de ces vulnérabilités et ont « zéro jour » pour les corriger, ce qui les rend extrêmement dangereuses. Si un cybercriminel lance un exploit avant que les développeurs ne soient en mesure de le corriger, il s’agit d’une attaque de type « zero-day ».

7 : Attaque par drive-by

Le drive-by download est une méthode permettant d’infecter un ordinateur par le biais d’Internet.

Cette attaque a une particularité : elle ne nécessite aucune interaction de la part de la victime, qui n’a qu’à visiter une page web pour que son système soit infecté.

Cela est possible car de nombreux internautes utilisent des logiciels qui ne sont pas à jour et qui présentent encore des vulnérabilités qui sont exploitées par ce type d’attaque.

Chaque logiciel doit être à jour pour éviter que des vulnérabilités soient exploitées par des attaquants. Il est donc important de vérifier régulièrement les mises à jour et de les installer dès que possible.

8 : Vol de cookies

Un cookie est un identifiant alphanumérique qui est stocké dans votre navigateur. Cela signifie que chaque fois que vous accédez à un site web, le serveur envoie à votre navigateur des données sur vos actions sur ce site. Ces données ne vous identifient pas par votre nom, mais elles identifient l’appareil que vous utilisez et peuvent être utilisées pour suivre votre activité sur plusieurs sites et se connecter à votre place.

Le vol de cookies se produit lorsqu’un tiers copie les données de session non cryptées et les utilise pour se faire passer pour l’utilisateur réel. Le vol de cookies se produit le plus souvent lorsqu’un utilisateur accède à des sites de confiance via un réseau Wi-Fi public ou non protégé. Bien que le nom d’utilisateur et le mot de passe d’un site donné soient cryptés, les données de session ne le sont pas.

9 : Attaque par cross-site scripting (XSS)

Le cross-site scripting, communément appelé XSS, est une cyberattaque qui utilise les failles de sécurité des sites web pour injecter du code dans leurs pages. Ce code déclenche ensuite des actions sur le navigateur de l’utilisateur, qui peuvent lui nuire ou nuire au site qu’il visite.

Cependant, il existe de nombreux autres types d’attaques XSS que vous devez connaître, car les attaquants peuvent utiliser n’importe quel langage pris en charge par le navigateur.

10 : Attaque par écoute clandestine

Les attaques par écoute sont une forme d’intrusion dans le réseau dans laquelle un attaquant obtient des informations sensibles en interceptant le trafic réseau, pour obtenir des mots de passe, des numéros de carte de crédit et d’autres informations confidentielles que les utilisateurs envoient sur le réseau.

L’écoute clandestine peut être passive ou active :

  • On parle d’écoute passive lorsqu’un attaquant détecte des informations en écoutant la transmission des messages sur le réseau.
  • L’écoute active consiste pour un pirate à saisir activement des informations en se faisant passer pour une unité amie et en envoyant des requêtes aux émetteurs.

Comme vous pouvez le constater, il existe plusieurs catégories et types de cyberattaques. En outre, les attaquants ont des motivations très diverses pour lancer ces attaques, notamment : le désir de détruire des données, le désir de voler des informations ou d’autres fichiers numériques, le désir de perturber les opérations, le désir de voler de l’argent ou d’autres objets de valeur stockés sur un réseau. Malheureusement, de nombreuses personnes ne prennent pas les menaces de cyberattaques suffisamment au sérieux !

Nos équipes expertes en développement web & mobile restent constamment au fait des tendances pour vous offrir la meilleure prestation, si vous souhaitez en savoir plus par nos experts, contactez-nous.

Découvrez-en plus à travers nos articles sur notre blog sur les nouvelles technologies

 

 

credit photo @unsplash