Réseaux

Cybercrime : les techniques d’attaques se multiplient3 min read

20 juin 2019 2 min read

author:

Cybercrime : les techniques d’attaques se multiplient3 min read

Reading Time: 2 minutes

Les cybercriminels vont du hacker désireux de gagner un peu d’argent à l’organisation offensive étatique, en passant par l’organisation criminelle. Les techniques d’attaques se multiplient, devenant plus sophistiquées et aussi plus destructrices.

Ce que l’on appelle logiciels malveillants (ou « malwares » en anglais), ce sont les virus, les vers, les chevaux de Troie principalement. Un virus est un petit programme informatique qui infecte un autre programme d’ordinateur en le modifiant de façon à ce qu’il puisse se reproduire sournoisement et rapidement. Les vers font partie des virus, mais ils sont capables de se propager à travers un réseau sans intervention humaine.

Stuxnet et BlackEnergy

De leur côté, les chevaux de Troie créent une faille dans un système et permet au pirate de prendre le contrôle de ce dernier. Mais il existe d’autres techniques comme par exemple les bombes logiques, lesquelles vont se déclencher à un moment précis et provoquer généralement un déni de service. Le virus Stuxnet, qui a touché la centrale nucléaire iranienne, était un ver introduit par une clé USB. Tandis que le cheval de Troie BlackEnergy fut responsable de la coupure générale d’électricité en Ukraine le 23 décembre 2015.

Nuire à l’image de l’entreprise

Plusieurs techniques sont généralement utilisées de façon concomittante pour bien atteindre la cible et effectuer un maximum de dommages : dénis de service, défigurations, exfiltrations et divulgations de données, prises de contrôle d’un système informatique. Ces attaques les plus courantes ont pour objectif de nuire à l’image de l’entreprise ou de l’organisation visée. A l’attaque informatique pure peut s’ajouter une campagne de décridibilisation sur les réseaux sociaux pour appuyer le coup. Cette année, les attaques lucratives par rançongiciel (« ransomware » en anglais), ou encore l’hameçonnage (« phishing ») sont en pleine recrudescence. Dans le premier cas, l’accès aux données se retrouve bloqué jusqu’à ce que la victime paye une rançon.  

Hameçon…

Dans le second cas, la victime est « attrapée à l’hameçon » si elle clique sur un lien qui lui est envoyé par e-mail et qui permet à l’attaquant de récupérer tous ses identifiants. Également très pratiquée et très destructrice, l’attaque par déni de service (DoS pour « Denial of Service », ou DDoS pour « Distributed Denial of Service ») consiste, pour sa part, à bloquer complètement le fonctionnement d’une entreprise ou d’une organisation. Elle opère en inondant de messages entrants ou de requêtes de connexion un système informatique afin de rendre totalement indisponible un service. Les milliards de données envoyées sur les serveurs de l’entreprise finissent en effet par les surcharger et causer leur arrêt.

Les dégats sont considérables : en plus de l’arrêt de la production ou du service s’ajoutent de sérieux dommages du matériel informatique. Dans le cas du DDoS, le pirate fera appel à un « botnet », soit un réseau de systèmes détournés (de nombreux ordinateurs et connexions Internet) pour générer ce trafic anormalement élevé. Ce qui permet des attaques d’envergure mondiale.   Sont utilisés aussi à une échelle assez importante la défiguration de site Web et le vol de données personnelles. Le pillage des particuliers (notamment grâce à des imitations de Paypal) est devenu insuffisant pour les cybercriminels.

Attaquer les entreprises s’avère plus rentable. Plus que l’escroquerie bancaire, le danger actuel est de voir tout le système d’information d’une entreprise ou d’un hôpital anéanti par une cyberattaque. Avec parfois des conséquences physiques sur les individus (imaginez les équipements techniques d’un hôpital à l’arrêt…). Et ce ne sont pas uniquement les plus grandes entreprises qui sont attaquées. Il faut savoir qu’une majorité de PME/TPE n’a aucune politique de protection des données !  

Leave a comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

consectetur et, Donec at libero. Lorem ut libero lectus diam massa