Dans le cadre des cy­be­rat­taques, les criminels utilisent Internet pour s’enrichir per­son­nel­le­ment ou nuire aux autres. Ce faisant, dif­fé­rents schémas d’attaque sont mis en œuvre, qui sont adaptés aux objectifs pour­sui­vis par les at­ta­quants. Il est toutefois possible de les con­tre­car­rer en recourant à la prudence et à des stra­té­gies de sécurité.

Qu’est-ce qu’une cy­be­rat­taque ?

Une cy­be­rat­taque est une attaque ciblée contre des systèmes in­for­ma­tiques ou des réseaux, visant à voler des données, saboter des systèmes ou causer d’autres types de dommages. Les cy­ber­cri­mi­nels visent dé­li­bé­ré­ment certaines personnes, en­tre­prises, or­ga­ni­sa­tions ou autorités. Chaque attaque poursuit donc un objectif précis. Les mo­ti­va­tions peuvent toutefois être très diverses :

  • Vol : à l’image de nombreux actes criminels, la cy­ber­cri­mi­na­lité a souvent pour objectif de s’enrichir. Des données sont ré­gu­liè­re­ment sub­ti­li­sées à cette fin, qui sont ensuite revendues ou utilisées pour piller des comptes bancaires.
  • Extorsion : les criminels infectent le système d’individus par­ti­cu­liers et des en­tre­prises de manière à en empêcher l’uti­li­sa­tion ; du moins par les profanes. En agitant la promesse de libérer à nouveau l’in­fras­truc­ture in­for­ma­tique, les criminels peuvent extorquer des sommes d’argent con­si­dé­rables.
  • Sabotage : il n’est pas toujours question d’extorquer l’argent de la victime : bien souvent, les attaques sont financées par des com­man­di­taires. Leur objectif peut être, par exemple, de nuire à la con­cur­rence afin de favoriser le succès de leur propre en­tre­prise.
  • Activisme : l’« hack­ti­visme » devient de plus en plus populaire. Les cy­ber­cri­mi­nels motivés par des opinions po­li­tiques mo­bi­li­sent leurs com­pé­tences pour nuire à certains acteurs im­po­pu­laires ou pour attirer l’attention sur des objectifs po­li­tiques à travers leurs attaques.
  • Es­pion­nage : l’es­pion­nage in­dus­triel et l’es­pion­nage gou­ver­ne­men­tal visant d’autres États prennent de plus en plus place sur Internet. L’objectif consiste ici à s’arroger un avantage en matière de con­nais­sances.

Quels sont les dif­fé­rents types de cy­be­rat­taques ?

La variété des motifs se reflète aussi dans la variété des moyens mis en œuvre à cette fin. Dans de nombreux cas de figure, les schémas d’attaque sont également combinés entre eux afin de causer des dommages aussi im­por­tants et étendus que possible.

Ha­me­çon­nage

Les emails d’ha­me­çon­nage (phishing en anglais) incitent les personnes à négliger les aspects de sécurité et à té­lé­char­ger des logiciels mal­veil­lants camouflés ou à divulguer des in­for­ma­tions sensibles à l’aide de l’in­gé­nie­rie sociale. Cette méthode se décline aussi dans les sous-ca­té­go­ries du smishing (ha­me­çon­nage par SMS) ou du vishing (ha­me­çon­nage par téléphone).

Man in the Middle (MITM)

Dans le cas des attaques Man in the Middle, l’attaquant s’immisce entre deux uti­li­sa­teurs du réseau Internet, par exemple entre un client et un serveur. Les criminels tentent ainsi d’accéder à des données sensibles, telles que des mots de passe. De telles attaques peuvent être rendues possibles, par exemple via des logiciels mal­veil­lants ou des con­nexions Wi-Fi non sé­cu­ri­sées. Ces attaques utilisent prin­ci­pa­le­ment des cer­ti­fi­cats falsifiés ou dif­fé­rentes tech­niques de spoofing.

Déni de service

Quand le seul but d’une attaque est de mettre un service Web à l’arrêt, une attaque par déni de service est souvent utilisée. Un serveur est inondé de requêtes jusqu’à ce qu’il ne puisse plus fonc­tion­ner. Des attaques de plus grande envergure sont dé­clen­chées par le biais d’attaques DDoS (Dis­tri­bu­ted-Denial-of-Service). Pour ce faire, les criminels utilisent souvent les res­sources de botnets, des réseaux de centaines d’or­di­na­teurs infectés par le malware cor­res­pon­dant. Les appareils par­ti­ci­pent alors à la cy­be­rat­taque sur le serveur, sans que leurs pro­prié­taires ne le sachent.

Injection SQL

Dans le cas d’une injection SQL, les pirates utilisent les in­te­rac­tions SQL d’une ap­pli­ca­tion Web dans les­quelles des entrées uti­li­sa­teur in­suf­fi­sam­ment filtrées sont intégrées aux requêtes (par exemple via des champs de saisie non sécurisés). Grâce à des zones comme les champs de com­men­taire ou les barres de recherche, ils par­vien­nent à manipuler la base de données SQL de manière à extraire, modifier ou supprimer des données sensibles.

Exploits zero day

Les exploits zero day sont des vul­né­ra­bi­li­tés lo­gi­cielles ou ma­té­rielles ex­ploi­tées par des at­ta­quants avant que le fabricant ou la com­mu­nauté de dé­ve­lop­peurs n’en soit informé et ne puisse fournir un correctif. Le terme « zero day » fait référence au fait qu’il n’y a pas de délai d’alerte préalable. La menace des exploits zero day est par­ti­cu­liè­re­ment élevée, car les mesures de sécurité tra­di­tion­nelles ne peuvent pas les détecter dans la plupart des cas. Les attaques peuvent par exemple se produire via des pièces jointes d’email infectées, des sites Web compromis ou di­rec­te­ment via des vul­né­ra­bi­li­tés dans les systèmes d’ex­ploi­ta­tion et les ap­pli­ca­tions.

Cy­be­rat­taques célèbres

Ces dernières années ont vu les attaques à grande échelle contre les en­tre­prises et les ad­mi­nis­tra­tions augmenter. Cela est dû d’une part aux actions de col­lec­tifs de hackers comme Anonymous, dont les médias se font écho. D’autre part, il est également fait état de vols de données à grande échelle qui n’ont pas seulement touché les en­tre­prises attaquées, mais aussi des milliers d’uti­li­sa­teurs.

WannaCry

Une cy­be­rat­taque classique s’est produite en 2017 en s’appuyant sur le ran­çon­gi­ciel WannaCry. Si les attaques n’étaient pas ciblées, elles ont été or­ches­trées de manière à ce que des centaines de milliers de PC soient attaqués en très peu de temps. Les cy­ber­cri­mi­nels avaient emprunté une porte dérobée dans les anciens systèmes Windows, qui a été ini­tia­le­ment dé­cou­verte par l’agence amé­ri­caine de ren­seig­ne­ment NSA, mais qui n’a pas été divulguée. Les or­di­na­teurs sur lesquels aucun correctif de sécurité n’avait été installé au­pa­ra­vant ont été affectés.

Cet exploit a permis aux at­ta­quants d’injecter leur logiciel mal­veil­lant, qui a ensuite chiffré toutes les données. Les uti­li­sa­teurs ne sont alors plus en mesure d’utiliser leur système. Au lieu de cela, ils reçoivent un message leur intimant de payer 300 $ en bitcoins. Bien que de nombreux experts en sécurité dé­con­seil­laient le paiement de la rançon, les criminels ont pu ras­sem­bler plus de 130 000 $ sous la forme de cryp­to­mon­naie.

Projet Chanology

Le groupe de hackers Anonymous a fré­quem­ment défrayé la chronique ces dernières années. Une attaque du groupe a ciblé la Scien­to­lo­gie. En 2007, l’or­ga­ni­sa­tion a tenté de faire dis­pa­raître d’Internet une interview avec son célèbre membre Tom Cruise. Les ac­ti­vistes qui ont re­ven­di­qué leur ap­par­te­nance à Anonymous y ont vu une forme de censure et ont annoncé des actions de re­pré­sailles par message vidéo.

Peu de temps après, les pirates ont commencé à saturer les serveurs de la Scien­to­lo­gie par des attaques DDoS. Cela a permis aux at­ta­quants de paralyser le site Web pendant une courte période. Une multitude de fax a été envoyée et des appels bidons ont été passés dans le but de perturber mas­si­ve­ment le fonc­tion­ne­ment des activités de l’or­ga­ni­sa­tion. Après les attaques nu­mé­riques illégales du début contre la Scien­to­lo­gie, l’activisme s’est pro­gres­si­ve­ment orienté vers des ma­ni­fes­ta­tions légales devant les bureaux de l’or­ga­ni­sa­tion.

Piratage de So­lar­Winds

L’une des cy­be­rat­taques les plus graves de ces dernières années a été révélée en 2020. Il s’agit du piratage de So­lar­Winds, qui a consisté en une attaque dite de supply chain. Cette attaque a compromis la chaîne d’ap­pro­vi­sion­ne­ment en logiciels de la société So­lar­Winds, un four­nis­seur de logiciels de gestion de réseau utilisés par de nom­breuses en­tre­prises et ad­mi­nis­tra­tions dans le monde entier. Les pirates ont accédé au système interne de So­lar­Winds et ont manipulé une mise à jour du logiciel Orion, qui a ensuite été installée par des milliers de clients.

Grâce à cette porte dérobée, les res­pon­sables de l’attaque ont pu accéder à des réseaux sensibles d’agences gou­ver­ne­men­tales amé­ri­caines, de sociétés in­for­ma­tiques et de grandes en­tre­prises. Le Trésor américain, le ministère du Commerce des États-Unis, Microsoft et FireEye ont notamment été touchés. L’attaque est restée inaperçue pendant des mois, car les traces ont été brouil­lées et les actions par­ti­cu­liè­re­ment prudentes, la rendant par­ti­cu­liè­re­ment dan­ge­reuse. Ce n’est que lorsque la société de cy­ber­sé­cu­rité FireEye a découvert des activités suspectes dans son système que l’ampleur du piratage est apparue.

Hack de Yahoo!

En 2013 et 2014, le groupe Yahoo! a dû faire face à plusieurs attaques réussies sur ses bases de données. Les at­ta­quants ont pu exploiter plusieurs milliards d’en­re­gis­tre­ments de données, y compris des mots de passe mal chiffrés ou des réponses en­tiè­re­ment non chiffrées aux questions de sécurité. Ils ont ensuite été revendus sur des marchés illégaux sur le Dark Web. Les acheteurs es­pé­raient ainsi pouvoir exploiter les mots de passe sur d’autres pla­te­formes ou par le biais des services bancaires en ligne, et en tirer profit.

Suite à ces attaques, Yahoo! a demandé à ses uti­li­sa­teurs d’attribuer de nouveaux mots de passe et de définir de nouvelles réponses aux questions de sécurité. Ils ont ensuite été soumis à un meilleur chif­fre­ment. Yahoo! a dû in­dem­ni­ser les uti­li­sa­teurs touchés d’un montant de plus de 100 millions de dollars US.

Comment se protéger contre une cy­be­rat­taque ?

Les cy­ber­cri­mi­nels trouvent des moyens toujours plus élaborés pour pirater des systèmes étrangers et sub­ti­li­ser des données. Même les experts en sécurité ont gé­né­ra­le­ment un temps de retard. Mais cela ne signifie pas que l’on est à la merci des cy­be­rat­taques ! Les conseils suivants sur la cy­ber­sé­cu­rité vous aideront à vous préparer aux attaques.

Comment se préparer ?

Les at­ta­quants ex­ploi­tent souvent des failles de sécurité dans des systèmes obsolètes. Pour cette raison, il est essentiel de veiller à la mise à jour correcte de son système d’ex­ploi­ta­tion et des logiciels utilisés. Vérifiez ré­gu­liè­re­ment si de nouvelles mises à jour ou cor­rec­tifs sont dis­po­nibles et activez la fonction de mise à jour au­to­ma­tique le cas échéant. Cela s’applique également aux moteurs antivirus.

Les criminels ne recourent pas toujours à des logiciels mal­veil­lants pour pratiquer leurs cy­be­rat­taques. Au lieu de cela, les zones protégées par mot de passe sont di­rec­te­ment attaquées. Il est possible de craquer ra­pi­de­ment des mots de passe faibles en s’aidant de la force brute (qui consiste à essayer dif­fé­rentes com­bi­nai­sons de mots de passe), de Rainbow Tables (tables de hachage) ou de dic­tion­naires de mots de passe (col­lec­tions de mots de passe fré­quem­ment utilisés). Des mots de passe sécurisés combinés à une au­then­ti­fi­ca­tion à deux facteurs font partie des meil­leures mesures pré­ven­tives contre les cy­be­rat­taques.

Comment re­con­naître une cy­be­rat­taque ?

De nom­breuses attaques se soldent par un succès parce que les uti­li­sa­teurs ne les iden­ti­fient pas en tant que telles. En par­ti­cu­lier dans le contexte de l’ha­me­çon­nage, par exemple, les emails provenant d’ex­pé­di­teurs inconnus devraient toujours éveiller votre attention. Dans de tels cas, il faut ab­so­lu­ment s’abstenir d’en­re­gis­trer ou d’ouvrir des pièces jointes ou de cliquer sur des liens. Il convient de surfer sur le Web avec le même degré de prudence : ici aussi, les menaces peuvent se nicher sur des sites Web pré­ten­du­ment inof­fen­sifs. Par con­sé­quent, ne té­lé­char­gez aucun logiciel depuis des sites Web auxquels vous ne pouvez pas faire confiance. L’absence de cer­ti­fi­cats SSL devrait vous alerter.

Les ad­mi­nis­tra­teurs système disposent également d’autres moyens pour détecter les cy­be­rat­taques. Les serveurs con­sig­nent les évé­ne­ments dans des fichiers journaux en standard. On peut aussi retracer les activités dan­ge­reuses dans ces derniers. Par exemple, une aug­men­ta­tion des ten­ta­tives in­fruc­tueuses de saisie de mot de passe laisse penser qu’il s’agit d’une attaque par force brute.

De plus, il convient de sur­veil­ler sa propre in­fras­truc­ture in­for­ma­tique. Les logiciels mal­veil­lants s’ac­com­pag­nent souvent d’effets col­la­té­raux. Si la connexion au système ou au réseau est plus lente que d’habitude, cela peut annoncer qu’une cy­be­rat­taque est en cours.

Conseil

Pour bien se préparer face aux cy­be­rat­taques, vous pouvez compter sur le soutien d’experts. La solution de cy­ber­sé­cu­rité My­De­fen­der de IONOS offre une pro­tec­tion complète contre les attaques, effectue des analyses antivirus in­ten­sives et planifie di­rec­te­ment des sau­ve­gardes ré­gu­lières.

Comment con­tre­car­rer une attaque ?

Même dans le cas d’attaques DDoS, vous avez la pos­si­bi­lité de garder votre site Web en ligne. L’uti­li­sa­tion d’un Content Delivery Network (CDN) ou « réseau de diffusion de contenu » en français rend pra­ti­que­ment im­pos­sible la paralysie complète des sites Web. Même si votre serveur est saturé, la dis­po­ni­bi­lité du site Web peut toujours être assurée grâce à des contenus en miroir présents sur le réseau.

En cas de doute, il existe également des points de contact qui peuvent vous aider pour vous défendre. Des services spé­cia­li­sés de la Police nationale et de la Gen­dar­me­rie nationale se chargent du volet de l’enquête après dépôt de plainte tandis que l’Agence nationale de la sécurité des systèmes d’in­for­ma­tion (ANSSI) a pour mission d’offrir son expertise et son as­sis­tance technique en matière de cy­ber­cri­mi­na­lité aux ad­mi­nis­tra­tions et aux en­tre­prises. Elle offre des conseils pratiques pour se défendre contre les attaques concrètes. Vous trouverez les coor­don­nées et plus d’in­for­ma­tions à ce sujet sur le site Web du Gou­ver­ne­ment français.

Quelle est la pro­tec­tion dans le pire des cas ?

Il n’existe pas de pro­tec­tion à 100 % contre les attaques, c’est pourquoi vous devez prendre des mesures de pro­tec­tion pour les cas d’urgence. Cela englobe, par exemple, l’uti­li­sa­tion de pro­cé­dures de chif­fre­ment efficaces. Assurez-vous que les données sensibles soient inu­ti­li­sables par des inconnus s’ils arrivent à s’emparer de vos in­for­ma­tions.

Il est également important de mettre en place une stratégie de sau­ve­garde. Les attaques basées sur des ran­çon­gi­ciels perdent ainsi de leur aspect menaçant si vous conservez toutes les données im­por­tantes dans un em­pla­ce­ment de stockage distinct et sécurisé. Utilisez la règle du backup 321 pour garantir la sécurité de vos fichiers.

Conseil

Plusieurs solutions de sau­ve­garde vous sont proposées chez IONOS. Pour les par­ti­cu­liers, l’ap­pli­ca­tion de stockage en ligne HiDive, com­pre­nant une ap­pli­ca­tion pour smart­phone, est une bonne solution. Pour les en­tre­prises, la sau­ve­garde dans le Cloud est une bonne option, vous per­met­tant de sau­ve­gar­der vos serveurs et l’ensemble de votre in­fras­truc­ture.

Aller au menu principal