Web

Les menaces informatiques les plus courantes

Les cybercriminels ont des profils et motivations variées qui dépassent aujourd’hui le simple amusement. Les “cyberattaques” étaient souvent un moyen de tester la robustesse des protections en disposant d’un terrain de jeu incomparable pour l’exploration et le développement des compétences. Même s’il reste de pirates qui n’ont que pour hobby le dépassement de soi, le cyberespace s’est transformé en un gigantesque territoire pour le cybercrime organisé.

Malgré la complexification de l’écosystème numérique, les cybercriminels ont réussi à développer des techniques d’attaques tout aussi complexes, s’adaptant aux nouvelles mesures de défense et redoublant d’ingéniosité dans leur approche. Comme les cyberattaques se développent à grande vitesse, et que leur efficacité augmente, il est devenu primordial d’analyser et comprendre ces méthodes et mécanismes permettant à des cybercriminels de porter atteinte aux entreprises. Cette analyse permet d’anticiper les menaces et ses impacts. Si certaines attaques restent très sophistiquées, beaucoup d’entre elles restent assez standards, et peuvent être déjouées en appliquant certains principes de base.

Quelles sont les attaques privilégiées par les pirates sur les entreprises ?

Au fil de l’évolution d’internet et de son écosystème, différentes méthodes d’attaques ont été développées en exploitant des vulnérabilités dans les systèmes d’information. En effet, selon une étude menée par l’Université du Maryland, une cyberattaque survient environ toutes les 39 secondes.

Parmi les attaques les plus courantes, nous avons retenu les suivantes, qui concentrent à elles seules la majorité des événements de sécurité :

  • Phishing

Le phishing ou l’hameçonnage est la méthode d’attaque la plus répandue. Simple et efficace, cette méthode consiste généralement à attirer l’attention de la cible, en lui envoyant un mail contenant le virus et inciter la victime à cliquer sur un lien ou un fichier joint pour que le hacker puisse avoir accès aux informations de la machine et perpétrer l’acte malveillant. Ces emails sont souvent adressés à des employés, des cibles vulnérables et peu sensibilisées, pour ensuite pouvoir exécuter des actions plus avancées comme le déploiement d’outils de contrôle à distance, des ransomwares ou encore des mécanismes d’espionnage. En 2020, Google annonce avoir recensé plus de 2 millions de sites d’hameçonnage lors du processus d’indexations des sites web sur son moteur de recherche. Ces liens vers des sites d’hameçonnage sont fréquemment diffusés à travers des campagnes emails de phishing. Selon les études menées par le groupe Tessian, 96% des actions de phishing ont lieu par emails.

  • Ransomware

Un ransomware est un logiciel malveillant qui chiffre et vole des informations précieuses pour leur propriétaire ou bloque les actifs informatiques d’une entreprise. Une rançon est par la suite à l’organisation victime, sous menace de divulguer ou de détruire les informations. Environ 62% des entreprises ont déjà été la cible d’un ransomware (Source : 2020 Cyberthreat Defense Report, CyberEdge Group, LLC) . Même si nous constatons une tendance à la baisse en comparaison à d’autres types d’attaques (tel que le phishing), les ransomwares restent dangereux et parmi les menaces les plus actives. Ce qui fait sa dangerosité est le temps d’arrêt considérable qu’un ransomware peut engendrer pour une entreprise. Leur succès est essentiellement dû au nombre croissant de paiement des rançons de la part des victimes, et qui concerne plus de la moitié des attaques perpétrées.

Selon l’ANSSI, les entreprises ont connu une augmentation de 255% du nombre d’attaques par ransomware qui ont pu être détectées (entre 2019 et 2020).

  • Fraudes internes

Le nombre de cyberattaques provenant des collaborateurs internes connaît une tendance à la hausse au cours de ces 2 dernières années. En effet, selon le 2021 Insider Threat Report by Cybersecurity Insiders, 57% des entreprises remarquent une augmentation du nombre de cyberattaques internes à leur organisation. Les fraudes internes consistent essentiellement à des détournements de fonds, au partage de contenu interdit et d’autres actions répréhensibles par la loi ou contraire à la politique de sécurité au sein d’une entreprise.

  • Les attaques DDoS (Distributed Denial of Service)

Les attaques par Déni de Service Distribuées (DDoS) sont des attaques complexes qui mettent en péril la disponibilité des serveurs et services en ligne. Elles sont réalisées en envoyant un nombre conséquent de requêtes au réseau ou à la ressource ciblée. Cette attaque vise essentiellement les services en lignes telle que les sites e-commerces dans le but de faire un chantage ou dans le but de nuire aux concurrents. Dû à la situation sanitaire, en 2020, le ATLAS Security Engineering and Response Team (ASERT) a pu recenser environ 10 millions d’attaques DDoS, soit 1.6 millions de plus que l’année précédente et la tendance reste à la hausse (15.4 millions en 2023 selon CISCO). 

  • Arnaque au président et Whaling

L’arnaque au président est une méthode de plus en plus utilisée dans le milieu informatique pour obtenir de l’argent. Le pirate se fait passer pour un membre exécutif de l’organisation cible et gagne la confiance des personnes ciblées lors de différents échanges pour ensuite demander des virements imprévus vers des comptes internationaux. Une variante exploite le même ressort, mais avec une cible plus large où l’attaquant ne se limite pas uniquement au directeur général, mais à l’ensemble des cadres supérieurs au sein d’une entreprise).

Comment réussissent-ils à détourner certaines barrières ?

Malgré la prise de conscience graduelle des entreprises face à la menace pressante des cyberattaques, les pirates réussissent à détourner les barrières de sécurité mises en place par les organisations. En effet, ces criminels s’arment de patience, d’étude, de suivi et d’acquisition de connaissance continue pour arriver à leurs fins. De plus, l’environnement numérique leur offre une mise en contexte très propice pour être discret et ne rien détecter jusqu’à ce qu’il soit trop tard pour la cible.

Pour contourner les barrages défensifs des entreprises, deux options sont à la disposition de cyber pirates : 

  • Soit, ils utilisent les collaborateurs internes en entreprises (en leur envoyant des logiciels malveillants par les méthodes de phishing notamment et en utilisant des techniques spécifiques tel que l’ingénierie sociale)  
  • Soit en détectant des vulnérabilités/exploits présents sur les actifs informatiques des entreprises (causés par l’avancée rapide des technologies et aux mauvaises configurations de sécurité souvent due à des erreurs humaines)

Dans le contexte actuel que nous traversons depuis 2020, le Covid-19 a obligé les entreprises à s’adapter à des nouvelles méthodes de travail, ce qui a eu pour effet de faire ressortir certaines faiblesses dans les dispositifs. La vigilance est aussi en baisse pendant cette période. Le télétravail apporte son lot de contrainte en favorisant un environnement propice aux cyberattaques. Chez Orange Cyberdéfense, les cyberattaques ont augmenté d’environ 25% pendant le confinement. Les attaquants exploitent ces moments de vigilance en baisse pour organiser et conduire des attaques d’envergures.

Article rédigé par : exodata

To Top
$(".comment-click-22512").on("click", function(){ $(".com-click-id-22512").show(); $(".disqus-thread-22512").show(); $(".com-but-22512").hide(); }); // Infinite Scroll $('.infinite-content').infinitescroll({ navSelector: ".nav-links", nextSelector: ".nav-links a:first", itemSelector: ".infinite-post", loading: { msgText: "Loading more posts...", finishedMsg: "Sorry, no more posts" }, errorCallback: function(){ $(".inf-more-but").css("display", "none") } }); $(window).unbind('.infscr'); $(".inf-more-but").click(function(){ $('.infinite-content').infinitescroll('retrieve'); return false; }); if ($('.nav-links a').length) { $('.inf-more-but').css('display','inline-block'); } else { $('.inf-more-but').css('display','none'); } // The slider being synced must be initialized first $('.post-gallery-bot').flexslider({ animation: "slide", controlNav: false, animationLoop: true, slideshow: false, itemWidth: 80, itemMargin: 10, asNavFor: '.post-gallery-top' }); $('.post-gallery-top').flexslider({ animation: "fade", controlNav: false, animationLoop: true, slideshow: false, prevText: "<", nextText: ">", sync: ".post-gallery-bot" }); });

Inscris-toi à la newsletter

pour recevoir chaque semaine l'actualité

de l'innovation et des startups dans l'Océan Indien !