Avez-vous un compte?

  •   Contenu personnalisé
  •   Vos produits et votre soutien technique

Vous voulez un compte?

Créer un compte

Quelles sont les cyberattaques les plus courantes?

Une cyberattaque constitue une tentative malveillante et délibérée d’un individu ou d’une organisation de violer le système informatique d’une autre personne ou organisation. Généralement, l’agresseur recherche un certain type d’avantage en perturbant le réseau de la victime.

À quelle fréquence les cyberattaques se produisent-elles?

Les cyberattaques frappent les entreprises au quotidien. L’ancien PDG de Cisco, John Chambers, a déclaré un jour : « Il existe deux types d’entreprises : celles qui ont été piratées et celles qui ne savent pas encore qu’elles l’ont été ». D’après l’Annual Cybersecurity Report de Cisco, le volume total des événements a quasiment quadruplé entre janvier 2016 et octobre 2017.

Pourquoi des personnes effectuent-elles des cyberattaques?

La cybercriminalité augmente chaque année et les agresseurs tentent de s’attaquer aux systèmes commerciaux vulnérables. Souvent, les agresseurs recherchent une rançon : 53 % des cyberattaques ont causé des dommages à hauteur de 500 000 $, ou plus.

Les cybermenaces peuvent également être effectuées pour d’autres motifs cachés. Certains agresseurs cherchent à détruire des systèmes et des données pour simplement faire preuve de « cyberactivisme ».

Qu’est-ce qu’un réseau de zombies?

Un réseau de zombies constitue un réseau d’appareils infectés par des logiciels malveillants, tels qu’un virus. Les agresseurs peuvent contrôler un réseau de zombies en groupe à l’insu du propriétaire dans le but d’augmenter l’ampleur de leurs attaques. Souvent, les agresseurs utilisent un réseau de zombies pour submerger les systèmes lors d’une attaque par déni de service distribué (DDoS).

Types de cyberattaques courantes

Programmes malveillants

Un programme malveillant est une expression utilisée pour décrire les logiciels malveillants, y compris les logiciels espions, les rançongiciels, les virus et les vers. Un programme malveillant s’introduit dans un réseau par le biais d’une vulnérabilité, généralement lorsqu’un utilisateur clique sur un lien dangereux ou sur une pièce jointe qui installe ensuite un logiciel à risque. Une fois dans le système, le logiciel malveillant peut effectuer les tâches suivantes :

  • Bloquer l’accès aux composants clés du réseau (rançongiciel)
  • Installer d’autres logiciels malveillants ou des logiciels nuisibles supplémentaires
  • Obtenir discrètement des informations en transmettant des données depuis le disque dur (logiciel espion)
  • Perturber certains composants et rendre le système inutilisable

Hameçonnage

L’hameçonnage est la pratique consistant à envoyer des communications frauduleuses qui semblent provenir d’une source fiable, généralement par courriel. Son objectif est de voler des données sensibles comme les informations de carte de crédit et les identifiants de connexion ou d’installer des logiciels malveillants sur l’appareil de la victime. L’hameçonnage est une cybermenace de plus en plus courante.

Qu’est-ce que l’hameçonnage?


Attaque de l’homme du milieu

Les attaques de l’homme du milieu (HDM), également connues sous le nom d’« attaque de l’intercepteur », se produisent lorsque les agresseurs s’insèrent au milieu d’une transaction entre deux personnes. Une fois que les agresseurs ont interrompu le trafic, ils peuvent filtrer et voler des données.

Vous trouverez ci-dessous deux points d’entrée courants pour les attaques de l’homme du milieu :

1. Sur une connexion Wi-Fi publique non sécurisée, les agresseurs peuvent s’insérer entre l’appareil d’un visiteur et le réseau. Le visiteur transmet à son insu toutes les informations à l’agresseur.

2. Une fois qu’un logiciel malveillant s’est introduit dans un appareil, l’agresseur peut installer un logiciel pour traiter toutes les informations de la victime.


Attaque par déni de service

Une attaque par déni de service consiste à inonder les systèmes, les serveurs ou les réseaux de trafic dans le but d’épuiser les ressources et la bande passante. Le système n’est donc plus en mesure de répondre aux demandes légitimes. Les agresseurs peuvent également utiliser plusieurs appareils compromis pour lancer ce type d’attaque. Il s’agit alors d’une attaque par déni de service distribué (DDoS).


Injection SQL

Une injection SQL (Structured Query Language) se produit lorsqu’un agresseur insère du code malveillant dans un serveur qui utilise le langage SQL et force le serveur à révéler des informations qu’il ne devrait pas. Un agresseur peut effectuer une injection SQL en soumettant simplement du code malveillant dans une case de recherche de site Web vulnérable.

Apprendre à se défendre contre les injections SCL.


Exploit du jour zéro

Un exploit du jour zéro se produit après l’annonce d’une vulnérabilité dans un réseau mais avant l’implémentation d’un correctif ou d’une solution. Les agresseurs ciblent la vulnérabilité révélée pendant ce court laps de temps. La détection des menaces de vulnérabilité du jour zéro nécessite une efficacité permanente.


Tunnellisation DNS

La tunnellisation DNS utilise le protocole DNS pour communiquer le trafic non DNS sur le port 53. Il envoie le trafic HTTP et tout autre trafic de protocole via DNS. Il existe diverses raisons légitimes d’utiliser la tunnellisation DNS. Cependant, il existe également des raisons malveillantes d’utiliser des services de réseau privé virtuel (RPV) de tunnellisation DNS. Ils peuvent être utilisés pour déguiser le trafic sortant en DNS, masquant les données qui sont généralement partagées via une connexion Internet. Dans le cadre d’une utilisation malveillante, les requêtes DNS sont manipulées pour exfiltrer les données d’un système compromis vers l’infrastructure de l’agresseur. Ils peuvent également être utilisés pour effectuer des rappels de commande et de contrôle depuis l’infrastructure de l’agresseur vers un système compromis.

En savoir plus sur la tunnellisation DNS