La Cyberattaque

Site partenaire de prestation

https://sokem.fr
Cyber Attaque
Cyber Attaque

Introduction

Dans le cyberespace présente de nombreux dangers. Etant donné que le réseau est interconnecté à travers le monde, les intentions d’utilisation et les motivations sont totalement différentes des uns et des autres.

Dans cet cyberespace, les cyberattaques sont fréquentes. Il y a 2 types d’attaques ciblées ou massives, et qu’elle soit ciblée ou massive, ont 4 manières de cyberattaques différentes:

  1. Cybercriminalité, c’est une attaque pour déstabiliser à partir des outils disponibles en ligne.
  2. Atteindre à l’image, c’est une attaque par exfiltration pour effacer ou modifier le site Web.
  3. Espionnage, une attaque très ciblée, elle est souvent effectuée par des groupes très structurés pour des raisons économiques.
  4. Sabotage, une attaque qui a conséquence grave comme une perte financière, perte de disponibilité, dégradation de l’image de l’entreprise.

Attaques de masses

Pour des raisons diverses, les attaques en masses sont souvent effectuées par des personnes qualifiées.

Distributed Denial Of Service (DDoS)

l’attaquant utilise le BotNet sur les machines non-protégées pour lancer une attaque en masse (voir mon article sur BotNet).

Ransomware

Le méthode employé par le phishing les pièces jointes, peut propager sur tout le réseau. Une fois le malware est infecté, il est irréversible pour l’entreprise de revenir en arrière.

Attaques ciblées

Il est dans le cas d’espionnage industriel ou économique ou encore pour des raisons politiques.

Advanced Persistant Thread (APT)

Très subversives, souvent repérés beaucoup trop tard après l’infiltration. Pour réaliser une attaque ciblée, l’attaquant va utiliser des informations de l’entreprise visée trouvées sur internet pour en faire une cartographie précise. L’attaquant va infecter le réseau de l’entreprise via un email envoyé à un employé qui contient une pièce jointe malveillante par exemple. Puis une fois infecté le premier poste qui servira de tête de pont, il pourra se connecter en réseau interne de l’entreprise, et contaminer l’ensemble du réseau jusqu’à trouver une information recherchée.  

Comment se protéger des attaques ciblées ?

c’est un sujet qui sera traité dans le prochain article.

Malware

Les Malware ont les formes identiques auparavant, mais ils varient ses comportements.

Trojan

Le Trojan va embarquer des fonctions de backdoor permettant de maintenir son accès sur le système ou embarquer les fonctions key-logger pour enregistrer la caméra ou les frappes du clavier afin d’envoyer à l’attaquant.

RootKit

Pour modifier les droits d’accès à des droits plus élevés. Ce programme est installé une fois la machine est compromise via une intrusion d’un cheval de Troie.

Skip-Add

En principe, les Adware ne sont pas dangereux pour les données à court terme mais tout aussi envahissant pour votre poste de travail. Ces logiciels publicitaires sont restitués les publicités ciblées ou non.

Les sources de motivations des pirates informatiques

Le défi technique (Script-Kiddies)

Ils utilisent souvent les logiciels d’attaque existant ou des tutoriels trouvés sur internet.

Revente les failles techniques

Le profil plus technique, souvent c’est eux qui conçoivent les outils utilisés par les Script-kiddies. C’est eux qui alimentent un marché noir sur les failles informatiques. Ces failles ont pour particularité d’être inconnues avant qu’elles ne soient exploitées par les personnes l’ayant découverte. Ces failles 0-day pour des logiciels très utilisés peuvent être valoir très chère. Qu’une faille 0-day d’un logiciel moins connu.

Ils peuvent se structurer entre eux pour constituer des cyber-gangs qui mettent à disposition de leurs services payants pour réaliser des attaques informatiques sur catalogue.

Hacktivists

Ils sont au-delà de l’aspect lucratif, certain recherche l’impact le plus large possible pour avoir un effet ayant une taille critique. Assurément, l’objectif est bien de diffuser un message idéologique et l’influencer l’opinion à travers des attaques informatiques.

Ces hacktivist, on en générale un niveau technique très élevé pour défigurer des sites internet mais son impact peut être important.

Attaque Étatique

Caractérise généralement par leur aspect très ciblée. Leur degré de sophistication et utilisation de vulnérabilités inconnues et de manière coordonnée par un programme installé sur le serveur de l’entreprise par exemple.

Espionnage

Le cas de ces attaques, les attaquants vont chercher à exfiltrer les informations stratégiques des entreprises et des particuliers comme le secret de fabrication, des propriétés intellectuelles, etc… Les secteurs les plus toucher sont l’armement, le spatiale, le pharmaceutique, etc….

Par exemple :

les virus d’espionnages connus de nos jours sont: « REGIN » et « FLAME ».

Vengeance

Tout simplement un ancien employé de l’entreprise victime qui ne serait pas content de son départ par exemple.

Objectif de cyberattaque

L’objectif de cyberattaque peuvent être le vol de données. Ces données vont souvent être des identifiant et mot de passe ou des numéros de carte bancaire. Le vol de données se rapproche de la vengeance et de l’espionnage industriel. En tout cas, le principe consiste à exploiter les failles humaines ou technique.

Dans le cas d’attaque ciblée, la préparation de l’attaque est longue afin que l’intrusion soit le plus discret possible. Il en est même pour exfiltration des données qui va être lissé dans le temps afin de ne pas être repéré par leur propriétaire légitime. Le vol de données peut également faire l’objet d’un chantage tel que Ransomware ou DDoS.

Les conséquences de l’attaque

Les conséquences de l’attaque peuvent atteindre grave à l’image de l’entreprise et une perte financière pour sa disponibilité ou l’intégrité des données.

Conclusion

Comme j’ai déjà cité, le cyberespace est un monde à haut risque. Il est important d’identifier ces risques afin de mettre en place des mesures de protections adaptées pour protéger votre Système d’Information.


Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*