Qu'est-ce qu'une cyberattaque ?
Publié: 2019-03-09Table des matières
Alors, qu'est-ce qu'une cyberattaque, exactement ?
Pourquoi les cyberattaques se produisent-elles ?
Bon, alors qui sont les personnes derrière ces attaques ?
Qui sont les victimes les plus courantes de cyberattaques ?
Types de cyberattaques
Conclusion
Qu'est-ce qu'une cyberattaque ?
Vous pensez peut-être que vous êtes au courant de ce qui se cache en ligne, mais je peux vous assurer que la plupart d'entre nous n'ont aucune idée réelle de la façon dont les autres personnes et les logiciels malveillants qu'ils ont créés peuvent nous affecter, nous, nos machines ou notre entreprise.
C'est exactement pourquoi TechJury existe. Pour vous aider à vous préparer, pour vous aider à voir ce que la majorité ne voit pas, et surtout – pour être suffisamment informé sur le fonctionnement du Web.
Commençons par quelques chiffres pour illustrer les dommages que les attaques de cybersécurité peuvent causer, afin que nous puissions mettre ce spectacle sur la route.
- Il y a une attaque de pirate informatique aux États-Unis toutes les 39 secondes.
- Plus de 4 000 attaques de ransomware se produisent chaque jour.
- En moyenne, 23,69 % des ordinateurs des internautes dans le monde ont subi au moins une attaque de type malware.
- 91% des cyberattaques commencent par un e-mail de phishing.
- Le coût moyen des documents perdus/volés par personne est de 141 $
- Les dommages liés à la cybercriminalité devraient atteindre 6 000 milliards de dollars par an d'ici 2021
- Plus de 75 % du secteur de la santé a été infecté par des logiciels malveillants au cours de la dernière année
- Plus de la moitié des ordinateurs chinois sont infectés par des logiciels malveillants. (57,24 %)
Alors, qu'est-ce qu'une cyberattaque, exactement ?
En bref, le terme « cyberattaque » s'applique à toute situation dans laquelle un pirate informatique, ou un groupe, tente de compromettre un système informatique, un réseau ou un appareil avec l'intention de nuire.
Ces attaques ciblent tout, des gouvernements et des entreprises aux utilisateurs en ligne quotidiens. Ils varient en nature et ont différentes manières d'infliger des dommages.
On peut les séparer en deux grandes catégories :
- Attaques qui visent à paralyser un système, ou éventuellement à le mettre hors d'état de nuire.
- Attaques pour accéder à un système et/ou à ses données.
Ces deux catégories se répartissent en plusieurs types de cyberattaques , et nous les examinerons en détail dans la section suivante.
Les attaques dont nous allons discuter sont probablement la plus grande menace pour l'humanité en ce moment. Encore plus que les armes nucléaires, comme l'a souligné Warren Buffet.
C'est une raison de plus pour approfondir un peu et voir les raisons derrière de telles activités néfastes. Je vais expliquer pourquoi les attaques se produisent, qui les exécute et qui sont leurs victimes.
Pourquoi les cyberattaques se produisent-elles ?
1. "Argent, argent, argent"
(Tout comme le groupe pop suédois ABBA a chanté il y a plus de quatre décennies.)
C'est la raison numéro un qui motive les pirates à inventer de nouvelles façons d'accéder à un système. Les chiffres sont, comme vous pouvez vous en douter, époustouflants !
Les attaques de cybersécurité coûteront à l'économie mondiale jusqu'à 6 000 milliards de dollars en 2021 , alors que les dégâts en 2015 n'étaient « Maintenant, c'est le montant total que nous allons tous dépenser d'une manière ou d'une autre pour améliorer la sécurité. Cela comprend l'embauche d'experts et la couverture des pertes subies par les entreprises et les particuliers. Dans ce cas, combien gagnent réellement les cybercriminels ?
La cybercriminalité génère 1,5 milliard de dollars de bénéfices, tandis que les cybercriminels individuels gagnent jusqu'à 521 000 $ par an. Et d'où pensez-vous que la plupart des hackers sont originaires ? Vous voulez deviner ? Et le gagnant est... la Chine !
La RPC est le foyer des cybercriminels, responsables de près de 41 % de toutes les attaques réseau . Comparez le niveau de revenu que nous venons de mentionner au salaire minimum chinois de 161,07 $ à 348,02 $ (différent pour chaque province) et vous pouvez voir à quel point le mode de vie fourni par le piratage peut être assez tentant.
Voici combien chaque type d'attaques contribue aux 1,5 milliard de dollars de bénéfices :
2. Motivation politique ou sociale
Les cyberactivistes, également connus sous le nom de hacktivistes , utilisent la technologie pour promouvoir un programme politique ou un changement social. Cela peut sembler innocent dans un sens idéologique. Cependant, la plupart des hacktivistes recherchent et volent des informations qui peuvent nuire à leurs victimes ou arrêter le fonctionnement normal de leur organisation cible.
Ce dernier se produit en effectuant une attaque DoS (Denial-of-Service, voir ci-dessous pour plus de détails), qui pourrait être considérée comme l'une des cyberattaques majeures . Un bon exemple d'attaque DoS est lorsqu'en 2007, l'Estonie a été frappée par des vagues massives de trafic, visant différentes institutions. Le résultat a été l'effondrement des services bancaires en ligne, des médias et des organismes gouvernementaux. Cette attaque a également été considérée comme un exemple de cyber-guerre. Souvent, des hacktivistes sont embauchés pour effectuer de telles attaques, en utilisant des armées de botnets afin d'atteindre certains objectifs.
3. Pour le défi intellectuel
La plupart des pirates, interrogés, affirment que c'est la raison n°1 du piratage. Comme vous pouvez vous y attendre, tous ces pirates n'enfreignent pas la loi.
Cela dit, être capable d'exécuter différents types d'attaques de cybersécurité et de déjouer les entreprises et les gouvernements d'un milliard de dollars pourrait être plus rentable du mauvais côté de la loi, pour ceux qui se soucient de ce genre de chose.
Ce sont les trois principaux facteurs de motivation derrière chaque cyberattaque. Nous avons couvert le « Pourquoi ». Jetons maintenant un coup d'œil au « Qui ».
Bon, alors qui sont les personnes derrière ces attaques ?
Nous avons tous vu des films de hackers comme « Hackers », « Swordfish » et « Blackhat ». Ils aident à peindre l'image du pirate informatique comme un homme seul avec un sweat à capuche sombre.
Vous vous en doutez peut-être déjà, mais Hollywood idéalise largement le style de vie des hackers à des fins lucratives. Cette description ne correspond en fait qu'à un petit pourcentage de pirates informatiques. Au contraire, les principaux acteurs à l'origine des cyberattaques majeures sont :
- Les criminels organisés – L'organisation moderne de cybercriminalité à grande échelle ressemble plus à une entreprise qu'à quelques individus cagoulés dans un sous-sol. Comme les cartels de la drogue, ils sont très agiles et souvent plus organisés que les experts en sécurité qui tentent de les arrêter. Ils sont responsables de 50% de toutes les violations en 2018
- Initiés – Plus d'un quart des violations de données ( 28 % ) impliquent l'aide d'initiés. Il s'agit d'employés d'une entreprise ou d'une administration publique. Cela peut arriver involontairement, même en installant un logiciel malveillant infecté à partir d'un e-mail, permettant ainsi au cybercriminel d'accéder au réseau.
- États-nations – Les acteurs de l'État-nation savent exactement ce qu'ils font. Sans danger de poursuites judiciaires et avec d'énormes ressources à leur disposition, ils peuvent semer la pagaille à l'étranger ou peuvent être embauchés pour l'espionnage ou la propagande. Les acteurs affiliés à l'État sont responsables de 12% des violations de données.
- Hacktivistes – Ces gars et ces filles sont une race spéciale de hackers. Ils sont motivés par l'idéologie et ils piratent pour une cause. L'un des groupes d'hacktivistes les plus connus est « Anonymous ».
- Criminels – Tout le monde n'est pas un joueur d'équipe. Les cyberattaques les plus courantes sont exécutées par une seule personne. Les statistiques montrent qu'il s'agit le plus souvent d'un jeune homme blanc.
Qui sont les victimes les plus courantes de cyberattaques ?
En général, il peut s'agir de n'importe qui – des particuliers, des entreprises ou des institutions gouvernementales.
Le ciel est la limite pour les pirates. Rien qu'au Royaume-Uni, près de la moitié des entreprises (43 %) et 19 % des organisations caritatives ont subi une cyberattaque au cours des 12 derniers mois. Le pourcentage s'élève à 72 parmi les grandes entreprises.
En ce qui concerne les individus, plus de 1,5 million sont victimes de cybercriminalité chaque jour ! Et 65% des internautes dans le monde ont été victimes de divers types de cyberattaques .
Pour faciliter le traitement, voici un tableau qui vous montre les cibles les plus courantes des cybercrimes :

Les individus représentent 30% de toutes les attaques, malgré le fait que tout butin d'une telle attaque serait infime en comparaison. Pourtant, cela peut facilement s'expliquer par le fait que 1) il est plus facile de pirater une personne qu'une entreprise et 2) les conséquences de telles attaques sont beaucoup moins dures que si un pirate informatique se faisait prendre en train de jouer avec une organisation ou un organisme gouvernemental.
Types de cyberattaques
J'ai déjà évoqué les deux intentions majeures des cyberattaques. 1) paralyser ou détruire un système ou 2) en prendre le contrôle et/ou ses données. Nous allons maintenant les diviser en leurs catégories plus spécifiques. Ensuite, nous verrons comment chaque type d'attaque est mené exactement. Nous examinerons également les mesures que vous pouvez prendre pour vous protéger et/ou votre entreprise. Sans plus tarder, laissez-moi vous présenter les différents types de cyberattaques :
Logiciels malveillants
Qu'est-ce que c'est?
Abréviation de logiciels malveillants, les logiciels malveillants sont la principale arme des cyberattaques. Il est conçu pour endommager un système. Les virus , les vers, les chevaux de Troie et les logiciels publicitaires sont tous des exemples de logiciels malveillants, que vous pouvez voir dans notre infographie. Ils sont capables de rendre l'ordinateur ou le réseau inutilisable ou d'accorder l'accès à l'attaquant.
Comment est-il livré ?
Auparavant, les logiciels malveillants étaient transmis manuellement au système via une disquette ou un CD. Aujourd'hui, 92 % des malwares sont envoyés par e-mail.
Comment protéger votre système des malwares ?
Le meilleur moyen de prévenir les infections causées par des logiciels malveillants dans votre système est d'éviter les courriers indésirables. Aide également si vous utilisez un programme antivirus et le maintenez régulièrement mis à jour. Cela contribuera grandement à vous protéger contre les infections par des logiciels malveillants .
Hameçonnage
Qu'est-ce que c'est?
Les attaques de phishing sont généralement transmises par e-mail, se faisant passer pour une demande d'une source de confiance (votre banque par exemple). Ils fournissent un lien menant à un faux site, souvent conçu comme le vrai site Web. Là, les utilisateurs sans méfiance entreraient leurs informations personnelles (comme le nom d'utilisateur et le mot de passe), qui à ce stade seraient volées. 56% des organisations identifient les attaques de phishing comme leur plus grande menace de cybersécurité.
Comment est-il livré ?
Par email.
Comment se protéger du phishing ?
Soyez prudent lorsque vous lisez vos e-mails et naviguez sur le Web. N'ouvrez aucune pièce jointe ni aucun lien dans les e-mails qui prétendent provenir de sources fiables, à moins que vous ne soyez sûr à 100% qu'ils sont légitimes. Une autre façon de rester prudent consiste à utiliser un gestionnaire de mots de passe, qui peut déterminer la vulnérabilité des pages que vous visitez. Aussi, afin d'éviter les cybermenaces , utilisez le protocole HTTPs avec les sites qui le prennent en charge.
Ransomware
Qu'est-ce que c'est?
Il s'agit d'un logiciel malveillant utilisé pour verrouiller les utilisateurs de leur ordinateur et les empêcher d'accéder à leurs informations jusqu'à ce qu'une « rançon » soit payée. En règle générale, le paiement est effectué sur un portefeuille anonyme via Bitcoin ou une autre crypto-monnaie. Plus de 4000 attaques de ransomware se produisent chaque jour, alors soyez prudent.
Comment est-il livré ?
En cliquant sur des liens compromis dans les e-mails ou les réseaux sociaux, ou via des téléchargements au volant.
Comment se protéger ?
Le meilleur moyen est de minimiser les effets de telles attaques informatiques . Sauvegardez vos fichiers régulièrement et utilisez les conseils que je vous ai donnés ci-dessus. Aussi, il est conseillé de ne jamais payer la rançon si votre ordinateur est attaqué.
Attaque par déni de service (DoS)
Qu'est-ce que c'est?
Ces attaques visent à perturber un réseau en envoyant d'énormes volumes de trafic et de données jusqu'à ce que le réseau soit inondé et cesse de fonctionner. Son sous-type - Distributed-Denial-of-Service (DDoS) est créé par une armée d'ordinateurs botnet qui attaquent les serveurs avec des paquets de données écrasants. Le plus grand exemple d'une telle attaque réseau est l'attaque sur GitHub, qui a détruit le site en envoyant 1,35 To de données par seconde à son apogée, alors que le trafic moyen du site était d'environ 100 Gb/s.
Comment protéger votre site Web ?
En général, il est très difficile d'arrêter une attaque DDoS une fois qu'elle démarre. Votre FAI peut vous aider en bloquant le trafic destiné à votre site Web.
Il existe également d'autres attaques, comme « Man-in-the-middle » , également connue sous le nom d'écoute clandestine. Dans ce cas, le criminel s'interpose entre vous et le réseau auquel vous êtes connecté afin de voler des données.
Un autre type populaire de cyberattaques s'appelle Cryptojacking – lorsqu'un acteur utilise les ressources de vos appareils pour exploiter des crypto-monnaies à votre insu. Il installe un malware caché sur votre machine pour y parvenir. Juste à titre d'avertissement, la plupart des attaques se produisent via des e-mails.
Conclusion
Le Web est un endroit difficile à naviguer. Compte tenu de notre dépendance à Internet, il est probable que la Troisième Guerre mondiale se déroulera entièrement en ligne.
Heureusement, tous les pirates ne sont pas mauvais. Les soi-disant White Hat Hackers sont à l'opposé des éléments criminels qui effectuent différents types de cyberattaques .
Certes, si la cybercriminalité était un pays, il aurait le PIB de la Russie. Pourtant, le monde investit de plus en plus dans la cybersécurité. Le taux de réussite des cyberattaques ciblées n'est plus que de 17 % et ne cesse de baisser. Et bien que ce soit toujours un nombre préoccupant, c'est une indication des choses à venir.
Espérons qu'à ce stade, vous avez l'idée de base de ce qu'est une cyberattaque et comment y faire face, le cas échéant. Juste avant de vous dire au revoir, juste pour détendre l'atmosphère après toutes ces discussions sur les cyberattaques, voici un fait intéressant :
Des pirates ont volé 10 Go de données à un casino américain. Ils ont eu accès au réseau du casino via … un FISH TANK ! L'attraction nouvellement acquise du casino était apparemment connectée à un PC pour surveiller la propreté et la température de l'eau. Sans aucune sécurité, il est devenu une cible facile pour les criminels, qui l'ont utilisé comme passerelle vers l'ensemble du réseau du casino. Plutôt original, hein ?
Autres lectures utiles :
Meilleur logiciel antivirus
Les meilleurs outils de gestion des mots de passe
FAQ
Les cybercriminels utilisent un large éventail d'outils pour les aider dans leur travail. La liste comprend des scanners de vulnérabilité Web, des crackers de mots de passe, des scanners de ports, etc. 90% des pirates informatiques utilisent également une sorte de cryptage pour couvrir leurs traces. Les pirates Blackhat créent également leurs propres outils.
Les botnets sont un excellent exemple d'une telle technologie. Utilisés principalement pour les attaques DDoS, les botnets sont essentiellement un réseau de systèmes infectés, contrôlés par le criminel.
Heureusement, les pirates informatiques utilisent les mêmes outils pour améliorer la sécurité. De plus en plus d'entreprises et de personnes prennent également conscience de ces menaces, ce qui est également très utile.
Les attaques perturbatrices sont déployées dans le but de désactiver des fonctions commerciales cruciales. Les attaques par ransomware, cryptojacking et DDoS sont de parfaits exemples de cyberattaque perturbatrice. En particulier, les attaques DDoS pourraient être en augmentation dans un proche avenir, compte tenu de l'augmentation du nombre d'appareils IoT. Ceux-ci sont presque faits sur mesure pour faire partie du botnet d'un pirate informatique grâce à leur faible sécurité.
Les logiciels malveillants perturbateurs peuvent avoir un effet durable sur les entreprises. Heureusement, il existe des plates-formes de sécurité qui peuvent l'arrêter net avant qu'il n'atteigne sa destination.
La cybersécurité est la méthode de protection des programmes, des systèmes ou des réseaux contre une cyberattaque. C'est une industrie en pleine croissance puisque les cybercriminels sont également en augmentation.
Cela coûte cher d'être en sécurité numérique, mais cela coûte beaucoup plus cher d'être négligent. Il y a une faim croissante de spécialistes de la cybersécurité dans le monde entier, et les entreprises paient le prix fort. Envisagez-vous votre prochain emploi?
