Les typologies de cyberattaques les plus fréquentes
Rançongiciel, hameçonnage, déni de service... A quelles attaques êtes-vous le plus vulnérable ? Il est important de comprendre les différents risques auxquels vous pouvez être confrontés - pas forcément visibles -, pour mieux vous protéger et mieux réagir.
La cybercriminalité
Elle vise un but lucratif et utilise principalement trois techniques.
Le ransomware ou rançongiciel
Une des attaques les plus courantes, le ransomware est un logiciel malveillant qui bloque l’accès aux données d’un ordinateur ou d’un réseau et exige une rançon en échange de la clé de déchiffrement.
Surtout ne jamais payer !
Les petites entreprises, souvent peu équipées en solutions de sécurité, sont particulièrement vulnérables à ce type d’attaque. Le coût d’une infection par ransomware peut être considérable, tant en termes de rançon versée que de pertes d’exploitation.
Le « hameçonnage » ou phishing
Cette technique de manipulation vise à tromper les utilisateurs pour obtenir des informations personnelles ou professionnelles. Les pirates se font passer pour des institutions de confiance (banques, administrations, etc.). Ils invitent leurs victimes via email ou SMS à cliquer sur un lien malveillant ou à télécharger une pièce jointe infectée. Une fois les informations compromises, les pirates peuvent les utiliser pour usurper l’identité des victimes, effectuer des transactions frauduleuses ou voler des données sensibles. Les cyberattaques qui visent à voler des données ont augmenté de 30% en 2023, selon l’ANSSI.
La fraude au président et les faux ordres de virement
La fraude au président consiste à usurper l’identité du dirigeant d’une entreprise pour inciter un employé à effectuer un virement frauduleux. Les pirates envoient des emails ou SMS imitant le style du dirigeant et donnent des instructions précises pour effectuer un virement urgent vers un compte bancaire contrôlé par les criminels.
Les pirates peuvent également envoyer des faux ordres de virement directement aux clients ou fournisseurs d’une entreprise, en modifiant les coordonnées bancaires du destinataire pour détourner le paiement.
L’atteinte à l’image
Elle a pour but de nuire à l’image et à la crédibilité de l’entreprise. Vengeance, revanche ou intérêt économique... La technique consiste à prendre le contrôle des systèmes d’information ou d’un site Web. Elle se matérialise par deux attaques.
Le déni de service (DoS)
Les attaques par déni de service visent à saturer un serveur ou un réseau avec du trafic malveillant, le rendant inaccessible aux utilisateurs légitimes. Ces attaques peuvent perturber l’activité d’une entreprise et lui faire perdre des clients.
La défiguration de site
Le pirate modifie le contenu et l’apparence d’un site (messages, logos images, vidéos...). Cette modification peut être visible par les utilisateurs. L’image de marque et la réputation de l’entreprise victime sont entachées.
L’espionnage
Souvent invisible, ce type d’attaque cherche à s’infiltrer pour dérober des informations stratégiques selon deux techniques.
La technique par « point d’eau » ou watering hole
L’attaque consiste à infecter les ordinateurs et à accéder aux réseaux les plus sensibles.
L’attaque par hameçonnage ciblé ou spearphishing
Elle consiste à se faire passer pour un tiers de confiance afin de duper le destinataire pour qu’il ouvre une pièce jointe ou un lien malveillant. L’attaquant prend ensuite le contrôle.