Logo Allianz
Allianz
Allianz

Les typologies de cyberattaques les plus fréquentes

Rançongiciel, hameçonnage, déni de service... A quelles attaques êtes-vous le plus vulnérable ? Il est important de comprendre les différents risques auxquels vous pouvez être confrontés - pas forcément visibles -, pour mieux vous protéger et mieux réagir.

La cybercriminalité

Elle vise un but lucratif et utilise principalement trois techniques.

Le ransomware ou rançongiciel

Une des attaques les plus courantes, le ransomware est un logiciel malveillant qui bloque l’accès aux données d’un ordinateur ou d’un réseau et exige une rançon en échange de la clé de déchiffrement.
Surtout ne jamais payer !
Les petites entreprises, souvent peu équipées en solutions de sécurité, sont particulièrement vulnérables à ce type d’attaque. Le coût d’une infection par ransomware peut être considérable, tant en termes de rançon versée que de pertes d’exploitation.

Le « hameçonnage » ou phishing

Cette technique de manipulation vise à tromper les utilisateurs pour obtenir des informations personnelles ou professionnelles. Les pirates se font passer pour des institutions de confiance (banques, administrations, etc.). Ils invitent leurs victimes via email ou SMS à cliquer sur un lien malveillant ou à télécharger une pièce jointe infectée. Une fois les informations compromises, les pirates peuvent les utiliser pour usurper l’identité des victimes, effectuer des transactions frauduleuses ou voler des données sensibles. Les  cyberattaques qui visent à voler des données ont augmenté de 30% en 2023, selon l’ANSSI.

La fraude au président et les faux ordres de virement

La fraude au président consiste à usurper l’identité du dirigeant d’une entreprise pour inciter un employé à effectuer un virement frauduleux. Les pirates envoient des emails ou SMS imitant le style du dirigeant et donnent des instructions précises pour effectuer un virement urgent vers un compte bancaire contrôlé par les criminels.
Les pirates peuvent également envoyer des faux ordres de virement directement aux clients ou fournisseurs d’une entreprise, en modifiant les coordonnées bancaires du destinataire pour détourner le paiement.

L’atteinte à l’image

Elle a pour but de nuire à l’image et à la crédibilité de l’entreprise. Vengeance, revanche ou intérêt économique... La technique consiste à prendre le contrôle des systèmes d’information ou d’un site Web. Elle se matérialise par deux attaques.

Le déni de service (DoS)

Les attaques par déni de service visent à saturer un serveur ou un réseau avec du trafic malveillant, le rendant inaccessible aux utilisateurs légitimes. Ces attaques peuvent perturber l’activité d’une entreprise et lui faire perdre des clients.

La défiguration de site

Le pirate modifie le contenu et l’apparence d’un site (messages, logos images, vidéos...). Cette modification peut être visible par les utilisateurs. L’image de marque et la réputation de l’entreprise victime sont entachées.

L’espionnage

Souvent invisible, ce type d’attaque cherche à s’infiltrer pour dérober des informations stratégiques selon deux techniques.

La technique par « point d’eau » ou watering hole

L’attaque consiste à infecter les ordinateurs et à accéder aux réseaux les plus sensibles.

L’attaque par hameçonnage ciblé ou spearphishing

Elle consiste à se faire passer pour un tiers de confiance afin de duper le destinataire pour qu’il ouvre une pièce jointe ou un lien malveillant. L’attaquant prend ensuite le contrôle.

MINI LEXIQUE DE LA CYBERSÉCURITÉ

Antivirus : logiciel utilitaire qui détecte et détruit les virus informatiques s’attaquant à la mémoire d’un ordinateur.

Cloud (nuage en français) : endroit où sont stockées des ressources informatiques auxquelles on peut accéder à distance via un réseau de communication.

Firewall (pare-feu) : composant matériel ou logiciel du système d’information permettant de filtrer les flux entre deux zones réseaux. En entreprise, ils sont a minima utilisés pour filtrer les flux entre Internet et le réseau interne.

Logiciel malveillant (malware) : tout logiciel ou programme susceptible ou ayant vocation à altérer ou endommager un système informatique ou des réseaux tels que virus, cheval de Troie, enregistreur de frappes, logiciel espion, ver informatique... Certains virus contiennent une fonction de bombe logique : déclenchement à date fixe, déclenchement quand une adresse réticulaire (URL) particulière est renseignée dans le navigateur.

Reverse proxy (ou proxy inverse) : type de serveur habituellement placé en frontal de serveurs Web. Il permet à un utilisateur d’Internet d’accéder à des serveurs internes. Une des applications courantes du proxy inverse est la répartition de charge entre les différents serveurs pour éviter toute indisponibilité du système d’information.

Scanner de vulnérabilités : outils automatisés qui permettent d’identifier des vulnérabilités sur les composants du système d’information.

Serveur proxy : serveur qui sert de relais entre une fonction cliente et une fonction fournisseur. En entreprise, les serveurs proxy sont utilisés pour l’accès Internet depuis le réseau interne afin de filtrer les connexions sortantes et limiter le risque de connexion à un site dangereux ou jugé malveillant.

VPN (Virtual Private Network) : réseau privé virtuel permettant de créer une connexion directe et sécurisée entre des ordinateurs distants. Il créé un tunnel chiffré qui garantit l’anonymat, la confidentialité et la sécurité des échanges en ligne sur les réseaux publics. On utilise notamment ce terme dans le télétravail, ainsi que dans le cadre de l’informatique en nuage.

Pour aller plus loin : www.cybermalveillance.gouv.fr