Monter en compétences

Cybersécurité : les types de cyberattaques

Marina Kia
Par 
Marina Kia
Responsable Contenu & Évènementiel
Dernière mise à jour le 
14
 
December
 
2023
Vous débutez en Cyber ? Maîtrisez les fondamentaux en quelques heures !
Découvrir notre formation
Cybersécurité : les types de cyberattaques
Sommaire

Attaques via rançongiciels, hameçonnage ou phishing, tout autant d'exemples de fraude auxquels nous avons tous déjà été victimes ! Les hackers n'en finissent pas avec leurs menaces cybercriminelles et continuent d'atteindre leurs objectifs en employant diverses méthodes, des plus subtiles. Toutes les entreprises doivent se sensibiliser aux enjeux de la sécurité informatique en passant par une bonne formation en cybersécurité, afin d'éviter de tomber parmi les nombreux pièges tendus chaque jour par les pirates informatiques.

Vous débutez en Cyber ? Maîtrisez les fondamentaux en quelques heures !
Découvrir notre formation
Formation Cybersécurité pour débutant Formation Cybersécurité pour débutant

Depuis quelques années, les attaques cybercriminelles deviennent de plus en plus récurrentes. Elles peuvent prendre diverses formes et visent les particuliers, mais également beaucoup d'entreprises exerçant dans différents secteurs. Quelle que soit leur taille, ces dernières doivent désormais intégrer les enjeux de sécurité informatique dans leurs stratégies de fonctionnement pour protéger leur système et éviter de se retrouver victime de piratages informatiques. Fuites de données, pannes de système, cryptages de données… les hackers emploient diverses méthodes pour atteindre leurs objectifs.

Les rançongiciels ou ransomwares

Les ransomwares sont des logiciels malveillants qui permettent aux cybercriminelles de bloquer l'accès à un ordinateur ou à des fichiers en les chiffrant. Le paiement d'une rançon est ensuite réclamé à la victime contre une clé de déchiffrement pour obtenir à nouveau l'accès à ses données. En France, même les grandes entreprises sont concernées par les attaques via rançongiciels. Durant l'année 2020, 20% d'entre elles ont été victimes de cette forme de cyberattaque qui provoque un chiffrement de leurs données.

L'un des cas les plus récents est celui du groupe La Martiniquaise-Bardinet qui est le deuxième distributeur français de spiritueux. L'entreprise produit et distribue plusieurs marques comme le whisky Label 5, le rhum Saint James, le pastis Duval, etc. Elle a confirmé qu'une trentaine de serveurs de ses services administratifs ont été bloqués le 6 septembre, sans que cela affecte ses systèmes de production et de distribution. Les responsables ont expliqué avoir refusé de payer la rançon demandée par les pirates. La société a plutôt déposé une plainte et prévenu la Commission nationale de l'informatique et des libertés, puis travaillé à la remise en état de son réseau.

Comme c'est souvent le cas lors des attaques au ransomware ciblant les grandes entreprises, les pirates n'ont pas seulement verrouillé les fichiers. Ils ont dérobé d'importants volumes de données qu'ils ont publiés, une façon d'appuyer leur chantage et d'inciter les victimes à payer. Cette attaque a été revendiquée par le groupe BlackMatter, qui serait proche du réseau DarSide selon les chercheurs de l'entreprise de sécurité Sophos.

Pour se prémunir des ransomwares, les spécialistes de cybersécurité conseillent la vigilance vis-à-vis de certains sites web et à l'ouverture des pièces jointes d'emails. Le personnel doit être sensibilisé sur les risques pour pouvoir y faire attention. Des antivirus performants doivent être installés et le matériel mis à jour régulièrement pour appliquer les correctifs de sécurité les plus récents. On recommande aussi de mettre en place des sauvegardes régulières de ses données d'entreprises.

définition rançongiciels ou ransomwares
Définition des ransomwares

Le déni de service ou DDoS attack

Le déni de service (Denial of Service attack en anglais) est une attaque informatique qui se rapproche du ransomware et qui est souvent combinée avec ce dernier par les pirates pour renforcer leur chantage. La plupart des cas étant aujourd'hui perpétrés à partir de plusieurs sources, on parle d'attaque par déni de service distribuée (Distributed Denial of Service attack). Cela peut se manifester par :

  • L'inondation d'un réseau pour le rendre hors d'usage
  • La perturbation des connexions entre deux machines pour bloquer l'accès à un service donné
  • L'envoi de milliards d'octets à une box internet pour la saturée, etc.

En général, le déni de service implique le blocage d'un service de fichiers, d'un serveur web ou l'impossibilité de distribuer le courriel dans une entreprise, grâce à une sur sollicitation qui entraîne des pannes et des dysfonctionnements.

Le 21 octobre 2016 a eu lieu une attaque par déni de services massive (DDoS), la plus puissante répertoriée jusqu'à ce jour (plus d'un téraoctet par seconde). Elle a visé le service Dyn Managed DNS de l'entreprise américaine éponyme. De nombreux sites web importants (comme Twitter, PayPal, Github, Ebay, Netflix) qui utilisent ce service sont devenus inaccessibles durant une dizaine d'heures environ sur toute la côte Est Américaine. Une faille de sécurité a permis aux cybercriminelles d'utiliser des objets connectés piratés infectés par un logiciel malveillant appelé Mirai pour distribuer le flux de paquets massif. Le lendemain de l'attaque, un groupe d'hacktivistes appelé New World Hackers a revendiqué les attaques sur Twitter.

Les mesures de préventions contre ce type d'attaque sont essentiellement d'ordre technique. Les serveurs des entreprises doivent être obligatoirement sécurisés avec un paramétrage adapté. L'hébergeur ou l'opérateur pourra aussi renforcer la protection en installant une solution anti-DDoS.

définition déni de service
Qu'est ce qu'un déni de service ?

L'hameçonnage ou Phishing

L'hameçonnage est une technique de fraude dans laquelle les victimes sont leurrées et incitées à partager des données sensibles ou bancaires. Les cybercriminels peuvent envoyer divers types de messages (mail, SMS ou même un appel téléphonique) en se faisant passer pour un tiers de confiance (des agents de l'administration, des banques, des fournisseurs de l'entreprise, des sites de commerces en ligne, etc.). L'objectif est de tromper la victime pour lui soutirer des informations confidentielles ou encore introduire des codes malveillants qui vont être activés à l'ouverture d'une pièce-jointe ou en cliquant sur un lien hypertexte. Ce qui leur permettra de pirater le compte de la victime et d'entrer dans le système pour en faire un usage frauduleux.

L'hôtel de luxe The Ritz, Londres a été victime de ce type d'arnaque en aout 2020. Les fraudeurs se sont fait passer pour des employés de l'hôtel pour récupérer des informations bancaires des clients. La BBC a expliqué que les fraudeurs téléphonaient directement aux personnes ayant effectué une réservation au restaurant du Ritz de Londres. Évoquant le prétexte de confirmer leur commande, ils leur demandaient de donner les détails sur leur carte bancaire. Ces informations récoltées leur ont permis de dépenser des milliers de livres chez le professionnel du e-commerce Argos. Les victimes ont déclaré que les appels reçus semblaient provenir du numéro de l'hôtel et que les escrocs avaient l'air d'être informés concernant tous les détails de leurs réservations.

Pour prévenir ce genre d'attaques, il est indispensable que tous les employés qui peuvent accéder au système de l'entreprise reçoivent une formation cybersécurité sur les bonnes pratiques pour éviter le phishing et tout autre type d'attaques. Les messages envoyés par les escrocs sont souvent de nature alarmante et contiennent souvent des URL différentes de celles de l'entreprise usurpée. Ce sont des indications qui peuvent mettre la puce à l'oreille.

Mettre en place un système sécurisé avec plusieurs niveaux d'authentifications comme l'authentification à double facteur est aussi une solution intéressante pour protéger les données fortement confidentielles. Il existe aussi des logiciels spécialisés en cybersécurité, des antispam et antivirus de qualité, des pare-feu, qui garantissent un excellent niveau de sécurité informatique aux entreprises. Les mises à jour et la maintenance de façon régulière sont aussi nécessaires pour assurer la sécurité. On recommande de faire appel à un professionnel de la sécurité informatique pour un audit du système et la mise en place d'actions concrètes de prévention.

exemples technique de fraude
Exemples de technique de fraude : l'hameçonnage ou Phishing

La fraude au président ou Faux Ordre de Virement International (FOVI)

Dans ce type d'escroquerie, les pirates se font passer pour le dirigeant d'une entreprise et demandent par téléphone ou par mail au comptable d'effectuer un virement bancaire rapide pour la signature d'un contrat très important. Ce type d'attaque est souvent organisé lorsque le dirigeant est en déplacement. Les pirates en profitent pour mettre la pression au responsable financier en prétextant une opération confidentielle et urgente qui fragilise davantage la victime et le rend plus susceptible de céder.

Pour mettre en place un faux ordre de virement international, les cybercriminelles doivent prendre le temps d'étudier l'entreprise. Ils prennent d'abord connaissance de l'organigramme pour avoir le nom des collaborateurs cibles. Une recherche via les réseaux sociaux peut permettre de détecter les déplacements des dirigeants, puis une analyse de l'actualité de l'entreprise leur permet d'élaborer des scénarios crédibles.

En début d'année 2021, une société d'expertise-comptable située à Châlons-en-Champagne (Marne) a été victime d'une escroquerie liée à la fraude au président qui se chiffrait en plusieurs millions d'euros. Le CDER, société créée depuis 1956, a subi l'une des plus importantes cyberattaques jamais enregistrées en France. Durant les fêtes de fin d'années, les pirates ayant pris le contrôle du matériel informatique et du téléphone du président de la société ont su exploiter à leur profit les conditions de travail et de relations à distance imposées par la Covid-19. Ils ont pu accéder à certains emails personnels pour mieux se familiariser avec la vie du président et le fonctionnement du cabinet CDER. En se faisant passer pour le dirigeant, les escrocs ont ordonné de faux ordres de virements auprès de la responsable comptable. Au final, ce sont plusieurs virements qui ont été effectués du compte du CDER vers celui des hackers en Allemagne, en transitant par une banque française qui n'a rien vu non plus.

L'entreprise n'a pas souhaité révéler le montant total de ce forfait, mais rappelons qu'il s'agit d'une entreprise comptable de la Marne de 700 salariés et 12 000 adhérents, faisant un chiffre d'affaires annuel de 70 millions d'euros. La victime mise à pied, responsable comptable de la société, aurait subi un véritable lavage de cerveau par les cybercriminels d'après son avocat. Impossible pour le moment de remonter jusqu'aux pirates qui sont recherchés par le SRPJ de Reims.

Pour éviter les attaques aux faux présidents, il est essentiel que les entreprises optent pour des procédures de sécurité renforcées auxquelles personne n'est censé déroger même en situation d'urgence. Les ordres de virements seront idéalement confirmés par deux responsables au moins avant d'être effectués. Les collaborateurs et plus précisément les responsables financiers doivent également suivre une formation cybersécurité pour une meilleure sensibilisation. La vigilance et une veille constante seront développées pour éviter de tomber dans la routine.

fraude au président
Les différents types d'escroquerie

La défiguration des sites internet

La défiguration de sites web est aussi appelée cyberattaques en défiguration, défacement ou barbouillage. Elle consiste pour les pirates informatiques à modifier l'apparence d'un site web. La plupart du temps, ce sont des attaques qui sont revendiquées par des cybercriminels ayant des motivations politiques ou idéologiques. On emploie alors le terme d'hacktivisme. Il peut aussi s'agir de défis techniques que se lancent les hackers pour démontrer leurs capacités.

Ces pirates vont exploiter une faille de sécurité ou une vulnérabilité dans le système d'exploitation du serveur web. Ils peuvent aussi pirater directement les accès des administrateurs pour prendre le contrôle du site. Leur but étant d'insérer du contenu par injection SQL, des messages, des vidéos, logos ou images. Dans la majorité des cas, c'est seulement la page d'accueil du site qui est touchée et on ne remarque aucune perte de données. Toutefois, il faut souligner que si les cybercriminels ont pu prendre le contrôle du serveur, ils sont aussi en mesure d'accéder à diverses données sensibles comme les coordonnées bancaires, les données personnelles ou informations commerciales sensibles.

Quoi qu'il en soit, ce type d'attaques a des conséquences directes sur l'activité de l'entreprise ou de l'organisation qui en est victime. On constate :

  • Une baisse de trafic
  • La perte de la productivité et de revenus
  • Une atteinte à l'image et à la crédibilité de la société vis-à-vis de ses partenaires et clients

Les attaques par défiguration de site internet sont parfois perpétrées par vague, comme ce fut le cas en octobre 2020. Dans un contexte géopolitique tendu, plusieurs entreprises françaises ont été victimes de cyberattaque en défiguration avec l'apparition de messages de boycott des produits français. La cellule du gouvernement spécialisée dans la cyber malveillance l'a d'ailleurs précisé. Ces formes d'attaques qui reposent sur les vulnérabilités connues des sites victimes ont pour but de provoquer l'altération des interfaces en y insérant des revendications ou des informations qui n'y ont pas leur place.

Dans ces cas précis, les hackers ont inséré des messages de propagande anti-Français ou pro-islam sur les pages d'accueil de sites, accompagnés de caricatures d'Emmanuel Macron. D'après les informations données par France Info, les victimes seraient des sites de mairies, de pharmacies ou de recettes de cuisine. Ces attaques sont survenues peu de temps après que le président ait promis de garantir le droit à la caricature, ce qui a entraîné une vague intense de boycott de produits français sur les réseaux sociaux et au Proche-Orient. Cependant, aucun véritable lien n'a été établi entre les propos du chef de l'État et les attaques subies.

Pour éviter les attaques en défiguration, les entreprises doivent veiller à plusieurs éléments. Les serveurs qui hébergent leur site internet doivent être sécurisés et correctement paramétrés. L'utilisation de mots de passe complexes est recommandée aux administrateurs, ainsi que des mises à jour et sauvegardes régulières du site. Enfin, prendre le temps de surveiller le trafic, l'accès et les journaux de sécurité au moins de façon hebdomadaire.

Dans un contexte où les cybercriminels rivalisent de créativité pour atteindre leurs objectifs, les entreprises doivent prendre à cœur les enjeux de la sécurité informatique. La formation en cybersécurité, la communication et le maintien d'une culture de vigilance permanente au sein des organisations sont indispensables pour éviter de tomber dans les nombreux pièges qui sont tendus chaque jour par les pirates.

Si vous souhaitez vous former à la Cybersécurité, n'hésitez pas à regarder la formation Cybersécurité que Jedha Bootcamp propose.

Soirée Portes Ouvertes Jedha BootcampSoirée Portes Ouvertes Jedha Bootcamp
Responsable Contenu & Évènementiel
Marina Kia
Responsable Contenu & Évènementiel
Marina est une passionnée du monde de l'éducation. C'est pour cette raison qu'elle a rejoint Jedha pour animer notre communauté d'alumnis et créer du contenu destiné à aider nos élèves à concrétiser leur projet de reconversion professionnelle dans la Data et la Cybersécurité.

Articles recommandés

Cybersecurite
Qu'est-ce que le pentesting en cybersécurité | Jedha
"La meilleure défense, c'est l'attaque". Le penetration testing est une technique de cybersécurité des plus utilisées, et permet d'exploiter les vulnérabilités d'un système de sécurité pour mieux en résorber les failles.
Blog
Qu'est-ce que le Red Vs Blue Team ?
Face à la cybercriminalité, des solutions en matière de sécurité informatique existent. Jedha met en avant ses formations pour protéger les données sensibles des entreprises.
Cybersecurite
Qu'est-ce que le Spoofing ? | Jedha
Qu'est-ce que le Spoofing ? Grâce à cet article, vous saurez les principes du spoofing. Formez-vous à la cybersécurité avec nos formations diplômantes, reconnues d'état.
Cybersecurite
Introduction à la Cybersécurité : enjeux, métiers, formations | Jedha
Qu'est-ce que la cybersécurité ? Voici un guide des métiers, formations et des enjeux. Découvrez le monde de la cybersécurité grâce à nos professionnels.
Blog
Qu'est-ce que le Social Engineering ?
Les cyberattaques ne consistent pas seulement en l'attaque de systèmes informatiques mais peuvent aussi venir d'escroqueries humaines ! C'est le social engineering.
Cybersecurite
Qu'est-ce que le OWASP Top 10 ? | Jedha
L'OWASP est une organisation à but non lucratif dont l'objectif premier est d'assurer la sécurité des applications web. OWASP réalise régulièrement un classement des différentes cyberattaques.