Cyberattaques, un cauchemar devenu réalité
Alors que peu de gens ont vu arriver cette menace, beaucoup la subissent aujourd’hui. Mais sommes-nous vraiment démunis face aux hackers et leurs cyberattaques.
Le 20ème siècle a eu ses gangs, le 21ème siècle a ses cyber gangs. Ces derniers ont choisi de troquer leurs armes et les attaques physiques au profit de leur ordinateur et d’attaque à distance. Là où la peur et le manque de logistique pouvait bien souvent empêcher des attaques physiques de grande ampleur, les attaques physiques semblent bien plus aisées. Tout le monde peut être ciblé sans qu’il ne puisse avoir de facteurs d’alertes, aux grands damne des entreprises et des états.
- Mais qui sont les Al Capone des temps moderne ?
- Quelles sont leurs modus operandi ?
- Comment se protéger des cyberattaques ?
Mais qui sont les Al Capone des temps modernes ?
Ils agissent soit en solitaire soit en groupe. Parmi les groupes d’hackers actif les plus dangereux on retrouvera Anonymous, TeamOneFirst, GhostSec, Against the West, NB65, Lapsus$, Lockbit 3.0 ou encore Darkside. D’ailleurs il y a des structures étatiques derrière certains groupes de hacker.
2022 a encore vu augmenter le nombre de cyber attaque au niveau mondial. La France se place au 3ème rang mondial des pays les plus touchés et le 2ème pays européen. Ceci est en partie causé par l’augmentation du télétravail et donc de la mise en place d’interface d’entreprise sur des terminaux mobiles. Ils ont pour vocation d’être utilisés en dehors des locaux de l’entreprise. Mais aussi des outils accessibles via navigateur ce qui peut constituer une brèche de sécurité pour l’entreprise.
Et le tableau de chasse des hackers est bluffant, ou plutôt effrayant. En moins d’un an, Thales a été attaqué et ses données devaient être publié le 07/11 selon le groupe Lockbit 3.0 qui revendique cette attaque. Uber a été attaqué par Lapsus$ qui a réussi à s’introduire dans leur réseau IT à l’aide d’identifiants d’un des sous-traitant d’Uber. Revolut a été attaqué « Cela a permis à un tiers non autorisé d’accéder aux détails d’un petit pourcentage (0,16 %) de nos clients pendant une courte période » soit environ 50 000 clients, d’après son porte-parole. On passera les multiples hacks des infrastructures public en France.
Au total selon PwC, 1 entreprise sur 4 dans le monde a déjà subi une cyberattaque lui coutant plus d’un million de dollar.
Quelles sont leurs modus operandi, leurs différentes cyberattaques ?
D’après la définition que nous donne ORACLE, « une cyberattaque désigne tout acte malveillant portant atteinte à un système IT pour des raisons d’ordre politico-économique ».
On va ici se concentrer sur 10 types d’attaques qui sont parmi les plus répandues et dangereuses. Mais il en existe bien plus notamment les différents types de craquage de mot de passe qui restent très utilisés.
Malware
L’objectif d’un malware d’endommager un ordinateur, un réseau ou un serveur. C’est le type de cyberattaque le plus courant, car il regroupe différents sous-ensembles. Notamment les ransomwares, les chevaux de Troie, les spywares, les virus, les vers. Mais aussi les enregistreurs de frappe, les robots, le crypto piratage et autre cyberattaque utilisant un logiciel à des fins malveillantes.
Ransomware
Un ransomware a pour vocation d’empêcher les utilisateurs propriétaires du système d’accéder à ce dernier. Une demande de rançon est ensuite demandée, en contrepartie les accès seront rétablis. Les hackers ont l’habitude de demander un règlement en cryptomonnaiecar moins traçable. Une fois le virement reçu, ils ont tendance à ne pas rétablir l’infrastructure de la victime.
Services MaaS
Les Malwares-as-a-Service (MaaS) ont pour seule caractéristique d’avoir un commanditaire externe au groupe ou au cyber hacker auquel il fait appel. Dans les faits il s’agit plus souvent d’une plateforme de mise à disposition des hackers afin de mener leur attaques (par exemple avec les réseaux Botnet « en location »)
Phishing
Le phishing utilise les e-mails, les SMS, le téléphone ou encore les réseaux sociaux pour entrer en contact avec la victime. Et ensuite l’inciter à donner des informations sensibles ou à télécharger un fichier contenant des virus.
Attaque MITM
Une attaque de type man-in-the-middle observe la discussion entre un utilisateur et une application. Le but est de collecter des informations et/ou procéder à une usurpation d’identité. Et ce afin d’obtenir encore plus d’information ou agir.
Les applications SaaS sont souvent un point d’entrée.
Scripts intersites (XSS)
Les scripts intersites (XSS) consiste à intégrer du code malveillant dans un site web. Le code une fois exécuter permet de récupérer beaucoup d’information du visiteur du site.
Injection SQL
Une attaque par injection SQL ressemble à une attaque XSS.
La différence réside dans la cible de la cyberattaque. Une attaque XSS cible un site web afin de récupérer des donnée utilisateurs. Une attaque par injection SQL se concentre sur le serveur afin d’obtenir la base de données du site.
Tunneling DNS
Le tunneling DNS utilise les interactions du système DNS (Domain Name System). L’objectif est de bypasser la sécurité et accéder au réseau pour lui injecter des informations et du code.
L’hacker possède alors une grande liberté d’action.
Attaque de type « drive-by »
Les attaques de type « drive-by utilisent les faiblesses des navigateurs, plug-ins ou applications. Elles ne requièrent pas d’action humaine pour leur lancement. L’hacker à alors accès à beaucoup de fonction et d’information.
Attaque IoT
Une attaque IoT concerne les attaques ciblant un terminal ou un réseau IoT (Internet des objets). L’hacker dispose ensuite d’un grand contrôle sur le système.
Comment se protéger des cyberattaques ?
Les protections de base
Il y a plusieurs actions plus ou moins connues néanmoins importantes à mettre en place si ce n’est pas déjà fait.
- Il est tentant avec le télétravail de s’installer dans un restaurant ou au Starbucks pour travailler en profitant de son café et du Wifi. Malheureusement ce petit plaisir constitue une brèche de sécurité majeur. Il faut à tout prix éviter de se connecter aux wifi publics car ils rendent les cybers attaques plus faciles.
- Les utilisateurs doivent uniquement interagir avec les sites officiels lorsqu’il s’agit de télécharger des logiciels ou des mises à jour. Pour s’assurer d’être sur le bon site, il est possible de vérifier les liens officiels sur Wikipédia. Sans oublier de consulter la date de la dernière mise à jour en parallèle pour s’assurer de l’information.
- Il est nécessaire de s’assurer de la légitimité des liens sur lesquelles on clique. Pour cela on peut faut vérifier l’expéditeur ou bien le format du lien. Il faut évidemment se méfier des contenus mentionnant des achats, des retards de livraison, des modifications à effectuer entre autres. Ainsi que vérifier si ce contenu peut réellement nous concerner.
- Les logiciels utilisés doivent être régulièrement mise à jour. Au-delà de changement de fonctionnalités, ces MAJ contiennent des correctifs de sécurité.
Les protections plus développées contre les cyberattaques
De façon plus poussée il convient d’effectuer les modifications suivantes pour améliorer sa sécurité:
- La réalisation de correctifs doit être l’unique recours pour combattre les ransomwares et les cyberattaques qui se propagent grâce à des logiciels non corrigés. Dans cet objectif, beaucoup de professionnels utilisent le site https://cheatsheetseries.owasp.org/ ou encore https://cve.mitre.org/. Ce dernier est difficile à prendre en main pour savoir s’en servir correctement mais il permet de vérifier les failles Day One.
- Utiliser un VPN permet d’améliorer la sécurité dans le cas de contact à distance avec une entreprise grâce à un cryptage des données. Eh oui, les VPN ne serve pas juste à se connecter au catalogue Netflix US.
- Il est primordial de passer à l’authentification à deux facteurs dès lors que ce principe est compatible ainsi que d’utiliser des mots de passe fort et les changer régulièrement.
- Une entreprise, doit mettre en place une équipe dédiée aux cyberattaques en plus d’avoir des antivirus. Ils devront évidemment mettre en place un plan de réaction clair à une cyberattaque. Il convient aussi de sensibiliser les employés aux bonnes pratiques à adopter. Enfin il est bénéfique de réaliser de fausses attaques régulièrement pour améliorer le processus de réaction et tester l’efficacité des mesures adoptées.
- Le problème de beaucoup de cyberattaques est qu’elles ciblent les informations et infrastructures, il est alors utile d’avoir réalisé des sauvegardes sur disques dur externes.
- Par souci de précaution, limiter les accès aux informations sensibles et aux disques durs de sauvegarde.
Pour finir
Enfin, une bonne nouvelle est en perspective pour bon nombre d’entreprise. Après avoir été abandonnée par plusieurs assureurs privés, la direction générale du Trésor conseille au gouvernement de récupérer la cyberassurance. Le but étant de protéger l’écosystème numérique sur le territoire. Ainsi un projet de la loi intègrera bientôt une éventuelle indemnisation en cas de cyberattaque (ransomware). La seule obligation pour les entreprises serait alors de porter plainte pour être protéger par l’assurance.
Commentaires récents