Comment se font les attaques informatiques ?

Les attaques informatiques sont menées de plusieurs manières. Elles visent le matériel informatique, les logiciels, les données, les utilisateurs et les applications.

Parmi les types d’attaques informatiques les plus courants figurent les virus, les spams, les courriels/messages frauduleux, les attaques par déni de service (DoS) et les attaques par déni de service distribué (DDoS).

Les virus

Les virus sont généralement attachés à des fichiers exécutables qui nécessitent une action de la part de l’utilisateur avant de pouvoir être activés. Le virus peut alors créer des copies de lui-même sans le consentement ou la connaissance de l’utilisateur. Le virus peut également se propager par le biais d’autres fichiers exécutables lorsque ceux-ci sont transférés d’un ordinateur à un autre via des dispositifs physiques tels que des disques ou des clés USB. Les virus peuvent se propagent également à travers les réseaux.

Spam

Les spams sont des messages informatiques qui contiennent généralement de la publicité ou des liens vers de la publicité. Si certains messages de spam ne sont pas dangereux, ils peuvent souvent conduire à des attaques informatiques. Les auteurs d’attaques informatiques profitent souvent de la confusion causée par les messages de spam pour lancer des attaques de suivi sur des utilisateurs peu méfiants qui cliquent sur les liens contenus dans ces messages. Ces attaques de suivi comprennent les virus informatiques et les courriels d’hameçonnage. Les courriels d’hameçonnage visent à obtenir des informations personnelles (y compris des identifiants d’accès importants) en vue d’attaques informatiques telles que l’usurpation d’identité. Les méthodes les plus courantes utilisées par les escrocs sont les services de courrier électronique gratuits, les sites de réseaux sociaux et les logiciels de réseaux peer-to-peer . Les arnaques par courrier électronique, également appelées « arnaques 419 », sont des courriers électroniques envoyés par des criminels en se faisant passer pour des fonctionnaires responsables, tels que des employés du gouvernement ou des employés de banque. Ils promettent souvent au destinataire une énorme somme d’argent s’il ne leur envoie que des informations personnelles ou s’il paie une avance.

Le spam peut également prendre la forme de vers informatiques et de virus informatiques. Les vers informatiques se propagent par le biais de réseaux informatiques et se reproduisent en exploitant les failles de sécurité des systèmes informatiques connectés à ces réseaux, sans nécessiter d’interaction avec l’utilisateur. Ils s’exécutent automatiquement lorsqu’un système vulnérable est détecté et lancent des attaques contre lui. Conficker, qui a infecté des millions de systèmes informatiques dans le monde en 2009-2010, est un exemple de ver informatique. Outre le spam, les logiciels malveillants peuvent également se faire passer pour des logiciels légitimes qui téléchargent le spam dès qu’ils sont lancés. D’autres courriels de spam contiennent des liens vers des sites web qui distribuent des virus informatiques par le biais de pièces jointes aux courriels.

Le spam peut être évité en utilisant des filtres anti-spam pour analyser les courriels entrants et supprimer ceux qui sont connus pour contenir du spam. Les utilisateurs doivent également éviter d’ouvrir les courriels contenant des liens, d’ouvrir des pièces jointes inconnues ou de répondre à des courriels qui leur demandent des informations. Les fournisseurs de services de messagerie peuvent réduire davantage le spam en bloquant tous les courriels contenant des URL suspectes avant qu’ils n’atteignent les boîtes de réception de leurs utilisateurs.

Attaques DoS

Une attaque DoS est une tentative de rendre les ressources informatiques indisponibles pour les utilisateurs prévus en perturbant les services d’un système connecté à l’Internet. L’objectif de ces attaques peut être de rendre les sites web inaccessibles, de faire tomber les systèmes informatiques en panne ou de remplir les dispositifs de stockage des ordinateurs afin qu’ils ne puissent plus accepter de données supplémentaires. Ces attaques visent souvent des sites web, mais elles impliquent des réseaux informatiques plus complexes comme les systèmes informatiques qui gèrent les transactions financières ou les systèmes informatiques qui contrôlent pratiquement tous les aspects de la vie quotidienne.

Les attaques DoS sont soit distribuées, soit non distribuées. Les attaques DoS distribuées (DDoS) consistent à envoyer simultanément à l’ordinateur victime de nombreuses requêtes provenant de différents systèmes informatiques, ce qui rend difficile pour les ressources informatiques d’identifier l’ordinateur source de l’attaque. Les attaques DDoS sont souvent lancées à l’aide de botnets, des réseaux informatiques composés de plusieurs milliers d’ordinateurs infectés par des logiciels malveillants et contrôlés par des cybercriminels à l’insu de leurs propriétaires. Une attaque par inondation syn implique l’envoi d’un grand nombre de requêtes HTTP, ce qui surcharge un serveur Internet avec le trafic du site. Les paquets de réponse d’écho sont renvoyés en réponse aux paquets SYN entrants, provoquant un déni de service jusqu’à ce que toutes les ressources d’un serveur Internet soient saturées .

Les professionnels de la sécurité informatique peuvent prévenir les attaques DoS en utilisant plusieurs couches de défense. Les systèmes de détection des intrusions (IDS) et les systèmes de prévention des intrusions (IPS) surveillent les réseaux informatiques à la recherche d’activités informatiques malveillantes et bloquent le trafic suspect ou connu pour faire partie d’une attaque. Les IDS envoient des alertes sur les comportements informatiques suspects tandis que les IPS bloquent automatiquement le trafic réseau malveillant sans aucune notification. Ces mesures de sécurité informatique sont conçues pour détecter, prévenir et répondre aux attaques informatiques sur les ressources informatiques des entreprises. La mise en œuvre de ces stratégies permet aux entreprises de réduire considérablement le risque d’attaques informatiques.

Au lieu d’envoyer anonymement des courriels de spam contenant des liens ou des pièces jointes malveillants, certains attaquants se font passer pour des utilisateurs légitimes, créent de faux profils de médias sociaux afin de harceler les autres en ligne par le biais de messages directs ou de courriels Ces attaques informatiques sont connues sous le nom de « cyberattaques d’ingénierie sociale ». Ces attaques informatiques sont connues sous le nom de cyberattaques d’ingénierie sociale car elles ciblent le comportement naturel des utilisateurs d’ordinateurs, en exploitant la confiance qu’ils accordent aux autres et en obtenant l’accès aux systèmes informatiques par le biais de mensonges et de faux prétextes. L’ingénierie sociale fournit également aux attaquants un cadre pour donner aux escroqueries informatiques une apparence plus légitime. Par exemple, il est beaucoup plus facile pour un criminel informatique d’inciter un utilisateur à ouvrir une pièce jointe contenant un logiciel malveillant que d’envoyer une charge utile directement par courrier indésirable.

Les cybercriminels ont utilisé des techniques d’ingénierie sociale telles que le phishing pour voler de l’argent sur des comptes professionnels, se faire passer pour d’autres utilisateurs sur des applications de messagerie instantanée ou commettre un vol d’identité en interceptant des messages informatiques privés contenant des informations personnelles telles que des numéros de carte de crédit. Spearle phishing , un type d’attaque par hameçonnage, cible les utilisateurs d’ordinateurs susceptibles d’avoir un accès autorisé aux réseaux informatiques. Les attaquants étudient soigneusement les réseaux informatiques pour trouver les personnes d’une organisation qui ont le plus haut niveau de privilèges en matière de sécurité informatique. Ils rédigent ensuite des courriels conçus pour paraître authentiques afin que les utilisateurs d’ordinateurs fournissent leurs noms d’utilisateur et leurs mots de passe.

Formation de sensibilisation à la sécurité

La meilleure défense contre les cyberattaques par ingénierie sociale est l’éducation des utilisateurs. Une formation de sensibilisation à la sécurité peut aider les utilisateurs à éviter d’être dupés et de donner aux criminels informatiques l’accès à des données sensibles ou à des ressources informatiques critiques. Si un attaquant parvient à inciter un utilisateur à fournir des informations importantes sur son compte ou à cliquer à son insu sur un lien qui installe un logiciel malveillant, il est généralement possible de mettre fin à l’attaque en identifiant le système informatique attaqué. Les activités réalisées par la machine infectée au cours de ce processus fournissent également des informations sur la manière dont les attaques ont été menées.

Après avoir identifié les systèmes informatiques attaqués, les professionnels de la sécurité informatique peuvent mettre fin aux attaques informatiques en suivant les criminels informatiques pendant le cycle de vie de l’attaque informatique. En apprenant comment les attaques informatiques sont réalisées (c’est-à-dire en « armant » les logiciels malveillants ou en menant des attaques informatiques par déni de service), les professionnels de la sécurité informatique peuvent identifier les vulnérabilités de leurs systèmes informatiques et configurer leurs ordinateurs pour se défendre contre de futures cyberattaques. Par exemple, de nombreux équipements réseau offrent une protection contre les dénis de service (DoS), qui bloque les demandes de service répétitives susceptibles de submerger les serveurs Web et de provoquer des attaques par déni de service (DoS).

Les IDS envoient des alertes sur les comportements informatiques suspects tandis que les IPS bloquent automatiquement le trafic réseau malveillant sans aucune notification. Ces mesures de sécurité informatique sont conçues pour détecter, prévenir et répondre aux cyberattaques contre les systèmes d’information des entreprises .

1. attaques informatiques : délits informatiques qui donnent aux escroqueries informatiques une apparence plus légitime

2. Spear phishing : un type d’attaque par hameçonnage, qui cible les utilisateurs d’ordinateurs susceptibles d’avoir un accès autorisé aux réseaux informatiques et qui étudie soigneusement les réseaux informatiques pour trouver les utilisateurs d’ordinateurs ayant le plus haut niveau de privilèges en matière de sécurité informatique

3. Formation de sensibilisation à la sécurité : permet d’éviter de se faire piéger et de donner aux criminels informatiques l’accès à des données sensibles ou à des ressources informatiques critiques

4. Identification du système attaqué : les activités réalisées par la machine infectée pendant une attaque fournissent des informations sur la manière dont l’attaque a été menée. Après avoir identifié le système attaqué, nous pouvons mettre fin aux cyberattaques en apprenant comment elles sont menées (par exemple, en « armant » les logiciels malveillants ou en menant des attaques par déni de service) 5. Protection DoS : bloque les demandes de service répétitives qui peuvent submerger les serveurs informatiques

Les professionnels de la sécurité informatique configurent leurs ordinateurs pour se défendre contre de futures cyberattaques.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.


*