Cyber Diagnostic Devis Contact

Filtrer par

Cyber criminalité

Cybercriminalité : les risques qui menacent nos entreprises

Cybercriminalité : les risques qui menacent nos entreprises

Cybercriminalité : inventaire des principales menaces rencontrées par les entreprises.

Les principaux malware rencontrés 

Un logiciel malveillant ou Malware peut être décrit comme un logiciel indésirable installé sur le système d’information de votre entreprise sans votre consentement. Il peut s’attacher au code légitime et se propager; il peut se cacher dans des applications utiles ou se répliquer sur Internet.  Voici quelques-uns des types de logiciels malveillants ou Malwares les plus courants:

Ransomware

C’est une des formes de Cyber Attaque les plus répandues. Le ransomware ou « rançongiciel » est un type de malware qui bloque l’accès aux données de la victime et menace de publier, de revendre ou de supprimer ces données sauf si une rançon est payée. Les techniques utilisées cryptent les fichiers des victimes de manière à les rendre quasiment impossibles à récupérer sans la clé de décryptage.
En échange du paiement d’une rançon les données sont accessibles à travers la remise d’une clé de déchiffrement.  Dans 90 % des cas, la technique utilisée pour faire entrer un virus est celle du phishing. Les ransomware les plus connus sont WannaCry (actif en Mai 2017) et Bad Rabbit (Oct 2017).


Chevaux de Troie

Un cheval de Troie est un programme qui se cache dans un programme utile et qui a généralement une fonction malveillante. Une différence majeure entre les virus et les chevaux de Troie est que les chevaux de Troie ne se répliquent pas d'eux-mêmes. En plus de lancer des attaques sur un système, un cheval de Troie peut établir une porte arrière pouvant être exploitée par des attaquants. Par exemple, un cheval de Troie peut être programmé pour ouvrir un port avec un numéro élevé afin que le pirate puisse l'utiliser pour écouter, puis lancer une attaque.

cyber_assurance_devis
Macro virus  

Ces virus infectent des applications telles que Microsoft Word ou Excel. Les macro virus s’attachent à la séquence d’initialisation d’une application. Lorsque l'application est ouverte, le virus exécute des instructions avant de transférer le contrôle à l'application. Le virus se réplique et s'attache à un autre code du système informatique.


Adware

C’est un logiciel utilisé par les entreprises à des fins marketing, des bannières publicitaires étant affichées pendant l'exécution d'un programme. Les logiciels publicitaires peuvent être automatiquement téléchargés sur votre système lorsque vous naviguez sur un site Web. Vous pouvez les visualiser via des fenêtres contextuelles ou via une barre qui apparaît automatiquement sur l'écran de l'ordinateur.


Logiciels espions ou Spyware

Ces logiciels sont des programmes installés pour collecter des informations sur les utilisateurs, leurs ordinateurs ou leurs habitudes de navigation. Grace à ces logiciels, tout ce que vous faites est connu à votre insu par un utilisateur distant qui reçoit vos informations (saisie, navigation, consultation…).
Ces programmes sont généralement encapsulés dans un programme distinct, qui s‘installe sans que vous le ne sachiez, lorsque vous installez une autre application gratuite.


Bombes logiques

Une bombe logique est un type de logiciel malveillant ajouté à une application et déclenché par un événement spécifique, tel qu'une condition logique ou une date et une heure spécifiques.


Vers

Les vers diffèrent des virus en ce qu'ils ne se lient pas à un fichier hôte, mais sont des programmes autonomes qui se propagent sur des réseaux et des ordinateurs. Les vers se propagent généralement par le biais de pièces jointes. L'ouverture de la pièce jointe active le programme de ver. Un exploit typique de ver implique que le ver envoie une copie de lui-même à chaque contact de l'adresse de messagerie d'un ordinateur infecté. En plus de mener des activités malveillantes, un ver se propageant sur Internet et surchargeant les serveurs de messagerie peut entraîner des attaques par déni de service contre les nœuds situés sur le serveur.

 

Hackers : apparition de nouvelles pratiques.

Cybercriminalité : inventaire des nouveaux risques. 

Défacement

Le défacement, défaçage ou défiguration, est la modification non désirée de l’affichage d’un site web. Cette modification fait généralement suite à un piratage, ainsi le hacker détourne le site de sa véritable utilisation, de son réel objectif. Ainsi un site qui a fait l’objet de défacement n’est plus à même de remplir la fonction pour laquelle il avait été créé.
Ce type d’attaque peut poursuivre deux objectifs. Tout d’abord, le pirate peut souhaiter faire passer un message, le plus souvent politique.  Ensuite, il peut se servir de cette modification pour rechercher un certain prestige. C’est pourquoi différents groupes de hackers concourent afin de savoir lequel d’entre eux infecte le plus grand nombre de sites.


« Drive By Attack » ou Attaque à la volée

Les pirates informatiques recherchent des sites Web peu sûrs et installent un script malveillant dans du code HTTP ou PHP sur l'une des pages. Ce script peut installer des logiciels malveillants directement sur l'ordinateur d'une personne visitant le site ou rediriger la victime vers un site contrôlé par les pirates.
Ces attaques à la volée peuvent se produire lors de la visite d'un site Web ou de l'affichage d'un message électronique ou d'une fenêtre contextuelle. Contrairement à de nombreux autres types de cyber attaques, il n’est pas nécessaire de cliquer sur un bouton de téléchargement ou d’ouvrir une pièce jointe malveillante pour devenir infecté.
Un système d'exploitation ou un navigateur Web contenant des failles de sécurité dues à des mises à jour infructueuses ou à un manque de mises à jour sont le terrain propice au développement de ce genre d’attaques. Pour vous protéger contre ce type d’attaque, vous devez maintenir vos navigateurs et vos systèmes d'exploitation à jour et éviter les sites Web susceptibles de contenir du code malveillant. Ne gardez pas trop de programmes et d’applications inutiles sur votre appareil. Plus vous avez de plug-ins, plus il y a de vulnérabilités pouvant être exploitées par des attaques de passage.


Phishing et Spear Phishing

Une attaque par Phishing se caractérise par une réception d’emails provenant apparemment de sources fiables dans le but d'obtenir des informations personnelles ou d'inciter les utilisateurs à agir.
Une forme plus évoluée de Phishing est en train de se développer et de se généraliser : le Spear Phishing, une forme d’attaque très ciblée, les attaquants prenant le temps de mener des recherches sur les cibles et de créer des messages personnels et pertinents.
Ce type d’attaque combine l'ingénierie sociale et la supercherie technique et prend souvent une des 2 formes :

  • ouverture d'une pièce jointe à un courrier électronique charge des logiciels malveillants sur votre ordinateur.
  • une variante consiste à vous renvoyer vers un site Web illégitime qui peut vous amener à télécharger des logiciels malveillants ou à transmettre vos informations personnelles.

Pour vous induire en erreur les cyber pirates n’hésitent pas à utiliser des techniques visant à tromper la victime :

  • usurpation d’e-mail, qui consiste à falsifier les informations contenues dans la section «De» du message en se rapprochant le plus possible de l’adresse email falsifiée
  • le clonage de sites Web, les pirates copiant des sites Web légitimes pour vous inciter à saisir des informations d'identification personnelle (PII) ou des informations d'identification.



Attaque par Déni De Service (Distributed Denial of Service)

Une attaque par Déni de Service submerge les ressources d’un système et l’empêche de répondre aux demandes de service. Une attaque DDoS constitue également une attaque contre les ressources du système, mais elle est lancée à partir d’un grand nombre d’autres machines hôtes infectées par un logiciel malveillant contrôlé par l’attaquant.
Contrairement aux attaques conçues pour permettre à l’attaquant d’obtenir ou d’augmenter l’accès, une attaque par Déni de Service ne procure pas d’avantages directs aux attaquants. Pour certains, il suffit d'avoir la satisfaction du Déni de Service. Une attaque par déni de service peut également avoir pour objectif de mettre un système hors ligne de sorte qu'un autre type d'attaque puisse être lancée. 


Botnet

Les botnets sont des millions de systèmes (ordinateurs) infectés par des logiciels malveillants sous le contrôle d'un pirate informatique afin de mener des attaques DDoS. Ces robots ou systèmes zombies sont utilisés pour mener des attaques contre les systèmes cibles, surchargeant souvent la bande passante et les capacités de traitement du système cible. Il est difficile de suivre ces attaques DDoS car les réseaux de zombies sont situés dans des zones géographiques différentes.


Attaque par mot de passe

Les mots de passe étant le mécanisme le plus couramment utilisé pour authentifier les utilisateurs auprès d'un système d'information, l'obtention de mots de passe est une approche d'attaque courante et efficace. L’accès au mot de passe d’une personne peut être obtenu en regardant autour de son bureau, en ‘reniflant’ la connexion au réseau pour obtenir des mots de passe non cryptés, en utilisant l’ingénierie sociale, en accédant à une base de données de mots de passe ou en devinant.
Une approche aléatoire consiste pour les cyber pirates à essayer différents mots de passe, en espérant que ce travail aboutisse à un résultat. Une certaine logique peut être appliquée en essayant des mots de passe associés au nom de la personne, au titre du poste, aux loisirs ou à des objets similaires. De manière plus systématique, lors d’une attaque par dictionnaire, un dictionnaire de mots de passe courants est utilisé pour tenter d’accéder à l’ordinateur et au réseau d’un utilisateur.
Afin de vous protéger contre ce type d’attaques, il est recommandé de mettre en œuvre une stratégie de verrouillage de compte qui verrouille le compte après quelques tentatives de mot de passe invalides.

 

Quels sont les enjeux des entreprises aujourd’hui face à la multiplication de ces nouveaux risques? 

Il faut accepter l’erreur et se préparer aux conséquences d’une cyber attaque (sauvegarde des données, plan de continuité, identification des données sensibles, anticipation ...).
Fuites ou pertes de données, perte de disponibilité de vos systèmes d’information pouvant entraîner des sanctions réglementaires, atteinte à l’image de l’entreprise, les cyber attaques représentent un risque de pertes financières très important pour votre entreprise qu’elle soit petite ou grande.
En vous assurant contre la cybercriminalité,  vous assurez la pérennité de votre entreprise face à un risque toujours plus important.
CYBER COVER spécialiste de l’assurance Cyber et Fraude en France vous accompagne et vous conseille en fonction de la configuration de votre organisation.  

Marc-Henri BOYDRON

Votre diagnostic cyber gratuit en 5 mn

Testez gratuitement le niveau de cybersécurité de votre entreprise

En savoir plus

Votre devis assurance en ligne gratuit

Obtenez un devis gratuit en 5 mn

En savoir plus