Depuis une dizaine d’années, le secteur du numérique enregistre des progrès notables. Cette révolution numérique, aussi avantageuse qu’elle soit pour les entreprises, apporte également son lot de problèmes. Ces dernières sont constamment la cible des pirates informatiques, qui n’hésitent pas à user de tous les stratagèmes possibles pour parvenir à leurs fins. Le champ d’action de ces hackers ne se limite pas qu’aux organisations, puisqu’ils ciblent également les personnes comme vous et moi. Voici un dossier exclusivement consacré à la cyberattaque qui en apprend plus à ce sujet.
Sommaire
Définition d’une cyberattaque
Une cyberattaque ou attaque informatique désigne toute tentative d’accès non autorisé à un système IT ou à un ordinateur personnel dans la seule intention de causer des dommages. Ces actes malveillants sont l’œuvre des pirates informatiques plus connus sous le nom de hackers. Or, les systèmes IT contiennent une grande quantité de données. Du coup, en y ayant l’accès, les pirates peuvent selon leur but modifier, bloquer, manipuler ou voler lesdites données.
Comment fonctionne une cyberattaque ?
Afin de comprendre le fonctionnement d’une cyberattaque, nous allons nous mettre dans la peau ou plutôt dans la tête d’un pirate informatique. Pour attaquer un système informatique, le pirate procède en 7 étapes. Celles que nous vous présentons se rapportent à la méthode Cyber Kill Chain. Il s’agit d’une méthode développée en 2011 par la société Lockheed Martin :
- Reconnaissance : encore appelée identification de la cible, cette étape vise à collecter un maximum d’informations sur la cible (entreprise ou personne physique) ;
- L’armement : à cette étape, le hacker se sert des informations collectées pour définir un moyen d’infiltration sur le système informatique de la victime. Pour ce faire, il utilise des logiciels malveillants (ou malware) ;
- La livraison : ici, le pirate a pour objectif de collecter les vrais paramètres d’authentification de la cible afin d’en faire usage plus tard. Le pirate livre l’arme d’infiltration par le biais des mails, des interactions sur les réseaux sociaux ou des supports physiques tels que les clés USB ;
- L’exploitation : une fois que la victime ouvre le mail, la pièce jointe, ou insère la clé dans son ordinateur, il se rend vulnérable. Une vulnérabilité qu’exploite le hacker pour accéder au système d’information de la victime ;
- L’installation : si nous en sommes à cette étape, cela voudra dire que le hacker a déjà accédé au SI de sa cible. À présent, il cherche à en avoir le contrôle sur une période relativement longue. Pour ce faire, le pirate installe une porte dérobée ou un backdoor ;
- Commande et contrôle : le logiciel malveillant installé à l’étape précédente ouvre un canal. C’est à travers ce canal directement relié au hacker que celui-ci peut communiquer avec le SI de la cible. Le logiciel exécute les commandes du pirate. Les canaux génialement utilisés se basent sur des protocoles DNS, email, ou web ;
- L’attaque : c’est la dernière étape de procédé. Elle consiste à exécuter le but initial de la cyberattaque. Ce but exprime la motivation du pirate informatique.
Comment les pirates arrivent à prendre le contrôle d’un système informatique ?
En principe, un ordinateur est protégé par un pare-feu et un antivirus. Le pare-feu a pour rôle de filtrer les connexions provenant de l’extérieur. Quant à l’antivirus, il sert à détecter et à supprimer les fichiers malveillants.
Cependant, le pare-feu et l’antivirus ne sont pas infaillibles. S’ils laissent une brèche ou une porte d’entrée, alors le pirate n’a qu’à s’en servir pour envoyer son attaque et infiltrer l’ordinateur.
Les différents types de cyberattaque
Les cyberattaques se déclinent en quatre principales formes : cybercriminalité, sabotage, espionnage et atteinte à l’image. Quant aux 10 types de cyberattaques les plus courants, ce sont les attaques DDoS (ou attaque par déni de service) ; les malwares ; l’hameçonnage ou le phishing ; le téléchargement furtif (ou Drive by Download) ; le cassage de mot de passe, l’injection SQL ; l’attaque de l’homme du milieu (ou man-in-the-middle attack) ; le cross-site scripting ; l’écoute clandestine et l’attaque des anniversaires.