Quelles sont les formes les plus courantes de cyberattaques, comment sont-elles utilisées par les réseaux criminels et les gouvernements, et comment les pays et les particuliers peuvent-ils se protéger ?

Qu’est-ce qu’une cyberattaque ?

Il n’existe pas de définition universellement reconnue de la cyberattaque. Cependant, dans la plupart des cas, une cyberattaque est une entrée délibérée dans un système informatique avec une intention malveillante.

L’expression « cyberattaque » décrit généralement une attaque à motivation politique, qu’elle soit le fait d’États ou d’acteurs non étatiques comme les terroristes. La cybercriminalité décrit le plus souvent une activité à des fins purement criminelles, bien que cette définition évolue à mesure que la cybercriminalité gagne en sophistication et en ampleur.

Les cyberattaques utilisent souvent les technologies de l’information et de la communication (TIC) pour amplifier des crimes courants, comme le vol de propriété intellectuelle, le harcèlement et la fraude. D’autres formes de criminalité, comme le vol d’identité, se sont considérablement développées dans le cyberespace.

Les cyberattaques exploitent les vulnérabilités des systèmes informatiques et des réseaux de données informatiques, ou trompent les utilisateurs pour obtenir un accès illégal.

Certaines cyberattaques sont de nouvelles formes de criminalité qui ne peuvent être commises qu’à l’aide des TIC, comme le piratage et les attaques par déni de service distribué (DDoS). Ces dernières années, les cyberattaques sont devenues plus sophistiquées et représentent un risque croissant pour la sécurité nationale.

Les motivations des attaques sont multiples : sabotage, espionnage, vol, fraude, « hacktivisme », etc.

Les attaques peuvent être ciblées – par exemple, l’attaque du logiciel malveillant Stuxnet contre les systèmes nucléaires iraniens – ou non ciblées, comme les courriels d’hameçonnage qui parcourent un grand nombre d’adresses électroniques.

Définition d’une cyberattaque

Les cyberattaques exploitent les vulnérabilités des systèmes informatiques et des réseaux de données informatiques, ou trompent les utilisateurs pour obtenir un accès illégal, dans l’intention de voler, de détruire ou de manipuler des données et des systèmes. Les attaques prennent généralement l’une des trois formes suivantes :

Les attaques sur la confidentialité, qui visent à obtenir l’accès à des informations restreintes.
Les attaques contre l’intégrité, qui modifient, manipulent ou compromettent les données et les systèmes informatiques.
Les attaques contre la disponibilité, qui empêchent ou limitent l’accès des propriétaires légitimes à leurs données.


Types de cyberattaques

Il existe de nombreux types de cyberattaques et de cybercriminalité, et leur degré de sophistication varie considérablement.

Phishing

est une méthode qui consiste à tenter d’obtenir frauduleusement des informations sensibles telles que des noms d’utilisateur, des mots de passe et des données de carte de crédit.

Il s’agit essentiellement d’amener une personne à cliquer sur un lien qui permet à un acteur malveillant d’accéder à des informations personnelles ou de télécharger un logiciel malveillant sur l’appareil de l’utilisateur.

Les attaques de phishing consistent souvent à déguiser les communications malveillantes en communications provenant d’une entité digne de confiance, comme une banque ou un opérateur téléphonique.

Malware (logiciel malveillant)

est un terme générique désignant un logiciel qui permet à un attaquant d’exploiter, de détruire ou de compromettre un ou plusieurs ordinateurs ou réseaux informatiques. Les formes de logiciels malveillants sont les suivantes :

Ransomware

prend en otage des ordinateurs ou des fichiers en cryptant les données et en dissimulant les données d’accès à l’utilisateur légitime.

Le paiement d’une rançon est normalement exigé pour restaurer les fichiers ou systèmes affectés. Il s’agit de l’un des types de cyberattaques les plus prolifiques pendant la pandémie de COVID-19.

Logiciel espion

permet à l’utilisateur de surveiller les activités d’une autre personne sur des ordinateurs, des téléphones portables et d’autres appareils en transmettant secrètement des données depuis l’appareil de la victime vers le contrôleur du logiciel malveillant.

Les chevaux de Troie

se font passer pour des logiciels légitimes mais exécutent en réalité des fonctions cachées et nuisibles. Une fois qu’un cheval de Troie est installé, il peut également installer d’autres types de logiciels malveillants.

Virus

peuvent se propager entre les fichiers d’un ordinateur et ont la capacité de se répliquer. Ils peuvent afficher des messages irritants, voler des données ou donner aux pirates le contrôle d’un ordinateur. Ils peuvent être attachés à d’autres programmes ou se cacher dans un code qui s’exécute automatiquement lorsque certains types de fichiers sont ouverts, comme dans les courriels de phishing.

Déni de service distribué (DDoS)

est une attaque dans laquelle plusieurs systèmes informatiques compromis attaquent une cible – comme un serveur, un site web ou une autre ressource du réseau – pour perturber le flux de trafic et provoquer un déni de service pour les utilisateurs de la ressource ciblée.

Quel est le degré de dangerosité des cyberattaques ?

Les cyberattaques sont les plus dangereuses lorsqu’elles menacent les infrastructures nationales essentielles, de l’approvisionnement en énergie et en eau aux réseaux de transport et aux soins de santé.

Une grande partie de leur menace est due à la numérisation croissante de ces services, à la nature changeante de la technologie, à la complexité des chaînes d’approvisionnement et à une faible sensibilisation à la cybersécurité.

Les systèmes critiques peuvent contenir des vulnérabilités « zero-day », c’est-à-dire des faiblesses dont les développeurs et les utilisateurs ne sont pas conscients et qui sont exploitées par des pirates informatiques (et parfois par des acteurs étatiques) pour créer des « portes dérobées » dans les systèmes, leur permettant ainsi un accès privilégié et illégal.

L’un des aspects les plus difficiles de la protection contre les cyberattaques est l’effacement des frontières entre les entreprises et les gouvernements nationaux. Les entreprises technologiques mondiales comme Microsoft fabriquent les logiciels qui font fonctionner les éléments critiques des infrastructures nationales dans de nombreux pays, de sorte qu’un seul point de faiblesse dans un système d’exploitation peut avoir des conséquences considérables.

Au cours des dernières années, des États ont lancé des attaques contre des logiciels appartenant à des sociétés dont les produits sont généralement intégrés dans les chaînes d’approvisionnement d’infrastructures critiques – comme une forme de représailles facilement niable, pour semer la perturbation et envoyer des messages sur leur capacité à se défendre.

La cybercriminalité représente une menace énorme pour les finances et les données personnelles des individus, ainsi que pour leur vie privée et leurs libertés civiles. Elle a également un impact considérable sur l’économie mondiale.

L’un des aspects les plus alarmants est la façon dont les gouvernements, les pirates informatiques et les entreprises se croisent dans le développement et l’utilisation de la technologie contre les individus.

Pegasus, un logiciel espion très sophistiqué, a été développé à l’origine par une entreprise israélienne qui crée des technologies pour « prévenir et enquêter » sur le terrorisme et la criminalité.

Toutefois, une enquête menée par les journaux Washington Post, Le Monde et The Guardian et Amnesty International a révélé que Pegasus a également été utilisé par des gouvernements pour surveiller des opposants nationaux sans lien avec le terrorisme ou la criminalité, notamment des hommes politiques, des journalistes et des militants.

Qu’est-ce qu’une cyberattaque commanditée par un État et qui en est responsable ?

Les cyberattaques offrent aux États un outil dans leur arsenal qui est très flexible et qui peut causer d’énormes perturbations à un adversaire pour un coût relativement faible. Contrairement aux attaques avec des armes conventionnelles, les cyberattaques sont souvent niables, bien que cela soit en train de changer avec la sophistication croissante des outils d’attribution.

Elles font partie d’un nouveau type de conflit qui se déroule dans une sorte de « zone grise ». Ces attaques exercent une pression énorme sur leurs cibles, les obligeant à se mettre sur la défensive face à une menace en constante évolution.

Plusieurs pays ont été associés au lancement d’attaques.

Les États-Unis et le Royaume-Uni

Jusqu’à récemment, les pays occidentaux n’admettaient pas qu’ils possédaient ou utilisaient une cybercapacité offensive, mais cela a changé ces dernières années.

Par exemple, on pense que les services de renseignement américains sont à l’origine de Stuxnet, un logiciel malveillant utilisé en 2010 dans une attaque contre les installations nucléaires iraniennes.

Le Cyber Command américain et le GCHQ britannique ont tous deux reconnu publiquement avoir utilisé des cyberattaques pour perturber les activités terroristes de groupes tels qu’ISIS.

Russie

Des groupes russes, y compris ceux ayant des liens avec le gouvernement russe, auraient été responsables de nombreuses cyberattaques contre les infrastructures d’autres pays au cours des 20 dernières années.

En 2007, une série de cyberattaques a visé le parlement, les banques et les chaînes de télévision de l’Estonie dans le cadre d’un différend concernant les tombes de guerre soviétiques dans le pays. Il s’agit là de l’une des premières cyberattaques majeures menées par un État.

Les services de renseignement russes ont également été accusés d’avoir piraté le système de messagerie du Comité national démocratique aux États-Unis en 2015 et 2016. Des courriels ont été divulgués dans le cadre d’une campagne visant à influencer le résultat de l’élection américaine de 2016.

En 2015, un groupe russe aurait été à l’origine d’une attaque contre le réseau électrique ukrainien. En 2017, le logiciel malveillant « NotPetya », qui aurait été développé par les services de renseignement russes pour attaquer l’Ukraine, s’est propagé dans les systèmes d’A.P. Møller – Maersk, l’une des plus grandes entreprises de transport par conteneurs au monde. Maersk a déclaré des pertes allant jusqu’à 300 millions de dollars à la suite de cette attaque.

La cyberattaque SolarWinds de 2020 était une attaque sophistiquée de logiciels malveillants visant le produit Orion de la société de logiciels SolarWinds, qui est utilisé par les entreprises pour gérer les ressources informatiques.

L’attaque, qui est passée inaperçue pendant des mois, a permis aux pirates d’espionner les clients de SolarWinds et d’installer des logiciels malveillants sur leurs systèmes.

Parmi les cibles figuraient des entreprises de cybersécurité, des agences gouvernementales américaines et Microsoft. Les services de renseignement russes ont de nouveau été accusés d’avoir mené l’attaque.

Chine

Le piratage de Microsoft exchange, découvert en janvier 2021, serait une attaque directe de hackers parrainés par le gouvernement chinois contre des serveurs Microsoft exchange sur site, les victimes étant des organisations gouvernementales, industrielles et de la société civile.

Les victimes comprenaient des organisations gouvernementales, industrielles et de la société civile. Les pirates ont exploité des « vulnérabilités de jour zéro » sur les serveurs. On pense que les pirates ont eu accès aux adresses électroniques et aux mots de passe de Microsoft pendant un certain temps avant que le piratage ne soit découvert.

Il s’agit d’un exemple de menace persistante avancée (APT), où les pirates passent des mois dans un système à collecter des informations avant d’attaquer. Il s’agissait d’une attaque très motivée et très sophistiquée.

Depuis quelque temps, les États-Unis accusent également les pirates chinois d’utiliser les cyberattaques dans le cadre d’un vol de propriété intellectuelle et d’un espionnage industriel à grande échelle.

La Corée du Nord

La Corée du Nord est surtout connue pour son attaque contre Sony Pictures Entertainment. On pense que cette attaque a été menée en représailles à la sortie par la société de The Interview, un film critique envers la Corée du Nord, en 2014. Les pirates ont volé des documents confidentiels, supprimé les fichiers originaux des ordinateurs de Sony et publié des films inédits et des informations confidentielles sur des sites publics de partage de fichiers.

Le groupe nord-coréen Lazarus serait également à l’origine de l’attaque par ransomware « WannaCry » de 2017, qui a infecté des centaines de milliers d’ordinateurs, dont certains appartenant au National Health Service (NHS) du Royaume-Uni.

Le NHS n’était pas nécessairement la cible spécifique, mais la victime d’une attaque mondiale de logiciels malveillants non ciblée et pas particulièrement sophistiquée qui a exploité des vulnérabilités existantes.

La Corée du Nord a été largement accusée d’être à l’origine de l’attaque, en utilisant un logiciel appelé EternalBlue, développé à l’origine par l’Agence nationale de sécurité des États-Unis (NSA).

Les cyber-stratégies nationales

Les nations reconnaissent de plus en plus la menace que représentent les fournisseurs de technologie intégrés dans leurs chaînes d’approvisionnement complexes. De telles préoccupations ont inspiré la décision prise par le Royaume-Uni en 2020 de retirer de son réseau 5G les équipements installés par Huawei (une entreprise de télécommunications chinoise).

Une partie du problème est que de nombreux décideurs politiques ne comprennent pas toujours pleinement la nature de la menace. Pendant plusieurs années, on s’est surtout inquiété d’un événement unique de grande ampleur, semblable à une guerre, causant des dommages matériels et physiques – alors qu’en réalité, la plus grande menace vient du volume même d’attaques mineures simultanées et souvent sans lien entre elles.

La compréhension limitée qu’ont les décideurs de la technologie impliquée dans les cyberattaques est souvent un problème pour élaborer des politiques adaptées. Mais on reconnaît de plus en plus la nécessité d’élaborer des politiques qui aident les pays à prévenir les cybermenaces, à s’y préparer et à y répondre.

Au cours des dernières années, de nombreux pays ont élaboré des stratégies pour apporter une réponse nationale aux cybermenaces.

Pour y parvenir, les gouvernements doivent d’abord comprendre ce qu’ils essaient de protéger. Quels sont les secteurs de l’infrastructure du pays les plus essentiels et les plus sensibles, et où les menaces à leur égard sont-elles le plus susceptibles d’apparaître ?

Les responsables politiques doivent se concentrer sur l’impact humain des cyberattaques et élaborer des politiques et des réponses centrées sur l’homme.

Ensuite, les gouvernements doivent être prêts à réagir efficacement. Les équipes d’intervention en cas d’urgence et d’incident informatique, formées d’experts techniques capables de diagnostiquer une menace et d’y répondre, sont une composante essentielle de toute réaction.

Troisièmement, les décideurs politiques doivent se concentrer sur l’impact humain des cyberattaques et développer des politiques et des réponses centrées sur l’humain. Deux attaques survenues en 2021 en montrent l’importance : une attaque par ransomware contre le service de santé irlandais a fait que des personnes ont manqué des traitements de chimiothérapie ; et une autre attaque contre une chaîne de supermarchés suédoise a perturbé l’accès à la nourriture. Ce sont ces effets humains que les stratégies des gouvernements nationaux peuvent le mieux traiter.

Pour aller plus loin:
Comprendre la cybercriminalité
Comprendre: Trojan ou virus Cheval de Troie
72% des organisations subissent des attaques DNS

cyberattaque seo inside

SEO INSIDE est une agence SEO.

 

--

 

SEO Inside est une agence web et SEO - en savoir plus sur nous:

Agence web / Audit SEO / Conseil SEO / Création de site internet / Refonte de site internet optimisé pour le SEO / Référencement naturel / Référencement local /Netlinking / Formation SEO / E-Réputation et avis

Voici nos implantations :
Lille / Dunkerque / Amiens – ce sont nos 3 bureaux historiques.

Puis voici nos zones géographiques d’intervention :
Paris / Abbeville / Rouen / Compiègne / Reims / Metz / Caen / Evreux / Nancy / Colmar / Rennes / Le Mans / Orléans / Dijon / Besançon / Angers / Nantes / La Rochelle / Poitiers / Limoges /Clermont-Ferrand / Lyon / Annecy / Grenoble / Valence / Bordeaux / Montauban / Toulouse / Biarritz / Montpellier / Marseille / Cannes / Nice / Avignon / Monaco

SEO INSIDE est une agence web spécialiste en référencement naturel qui se veut proche de vous. Contactez-nous pour discuter de vos projets.