Vecteurs d’attaques

Pour les hackers, peu importe les moyens pour parvenir à leurs fins

Cette partie regroupe les différents vecteurs d’attaques utilisés par les hackers.

Un vecteur d’attaque est le moyen ou la voie par laquelle un pirate informatique va réussir à accéder à votre ordinateur ou à votre serveur pour vous pirater et ensuite vous escroquer.

Technologie

Les hackers développent tous les jours de nouveau logiciels pour pirater les systèmes informatiques.

Les logiciels que nous utilisons dans la vie de tous les jours sont en constante évolution et ont besoin d’être mis à jour régulièrement afin de corriger leurs bugs et leurs failles de sécurité. Les outils employés par les pirates vont profiter de ses bugs et vulnérabilités présentes sur les systèmes d’exploitations , les programmes de navigation web , les logiciels de bureautique tel que Word, ou encore les applications métiers que vous utilisez, sans oublier les applications et systèmes industriels.

Les hackers peuvent aussi s’introduire à l’intérieur de vos ordinateurs grâce à leurs outils de logiciels en exploitant parfois les mauvaises configurations systèmes.

C’est le vecteur d’attaque le plus complexe et le plus utilisé par les hackers, car il leur permet d’exploiter une panoplie de tactiques d’attaques.

On trouve deux types d’attaque par e-mail:

1- L’attaque par email avec malware piégé dans des pièces jointes infectées afin d’accéder à l’ordinateur du destinataire. Ces attaques peuvent être camouflées dans différents types de fichiers (image, vidéo, PDF, Word, Excel, …), y compris des fichiers PDF protégés par mot de passe. Parmi les types de malwares courants qu’on trouve : Ransomware, Adware, Virus, Spyware, Chevaux de Troie ou Trojan et les Vers.

2– L’attaque par email sans malware tente de piéger le destinataire en ligne en accédant aux informations sensibles pour l’usurpation de son identité. La méthode consiste notamment à usurper l’identité d’un expéditeur de confiance, inciter l’utilisateur à envoyer ou saisir lui-même ses identifiants, ou le diriger tout simplement vers une page web infectée par malware.

Les logiciels malveillants peuvent aussi infiltrer votre ordinateur pendant votre navigation sur des sites Web suspects ou malveillants.

Une page web peut donc héberger une multitude de fichiers infectés par des malwares ou par un script exploitant les vulnérabilités de votre navigateur Web. Quand vous visitez la page infectée, le script ou programme lance le téléchargement d’un fichier infecté et l’exécute sur votre appareil, le hacker prend donc le contrôle de votre machine.

Les messageries instantanées tels que WhatsApp, Messanger, Signal et Telegram sont devenues des cibles pour les cybercriminels.

Les Spams et les applications malveillantes circulent fortement sur ces applications. Leur sécurité peut être facilement contournée par un hacker qui exploiterait les vulnérabilités non corriger par les mises à jour.

Les réseaux sociaux tels que Facebook, Instagram, LinkedIn et Twitter sont de plus en plus utilisés par cybercriminels comme vecteur de cyberattaque pour cibler et développer des relations avec certains employés, pour ensuite les compromettre. Et ainsi atteindre les entreprises par l’intermédiaire de ses employés.

Ils constituent également une plateforme vulnérable pouvant être exploitée par des hackers.

Le phishing par SMS est un canal toujours plus utilisé pour envoyer des messages qui contiennent des liens frauduleux, dans l’idée d’escroquer des gens.

Les cybercriminels exploitent votre curiosité pour vous faire cliquer sur des liens SMS, les messages provenant soi-disant des autorités, d’une banque ou d’un service de livraison.

Le vishing, ou hameçonnage par téléphone, est une escroquerie par téléphone visant à subtiliser des informations personnelles.

À l’instar du phishing, les cybercriminels laissent des messages vocaux pour tenter de dérober des numéros de carte de crédit ou d’autres informations sensibles, en se faisant passer pour une organisation ou une personne de confiance.

Réseaux

L’infrastructure réseau SI peut servir de point d’entrée pour les hackers, très souvent, lorsqu’on effectue des tests de sécurité, on constate une mauvaise configuration ainsi que l’absence de mises à jour au niveau des équipements réseaux tel que : les firewalls, les routeurs, les commutateurs, les serveurs, …).

Cette négligence combinée à l’absence de monitoring permet aux hackers d’infiltrer le réseau SI, puis procéder à l’exfiltration de centaines de Giga-octets de données sans que personne ne s’en rende compte.

La connexion à un réseau non-sécurisé peut mener à la compromission de la confidentialité des flux de données échangées. Les informations deviennent donc visibles et interceptables par les hackers, par exemple lorsque vous vous connectez aux bornes de Wi-Fi Public. Les cybercriminels sont aussi présents aux endroits publics tel que, les gares de train, les aéroports, les cafés, … et surtout présents tout près des salons premium où l’on trouve des VIP connectés aussi.

Il y a surtout aussi, l’utilisation de protocole réseau non sécurisé pour la connexion à Internet ou pour l’accès distant à un ordinateur ou serveur.

Une attaque par déni de service distribué (DDoS) est une cyber arme visant à perturber le fonctionnement des services ou à extorquer de l’argent aux organisations ciblées.

Pour faire une attaque par DDoS, les hackers vont lancer des requêtes en masse vers un serveur pour le surcharger, afin de le mettre hors service. Cette opération est réalisée grâce un réseau d’ordinateurs victimes connectés, contrôlés et piratés préalablement, qu’on appelle un réseau Botnet.

Ce type d’attaque demande beaucoup de ressources, elle est aussi utilisée par des groupes de hackers sponsorisés par des états en empolyant des supercalculateurs puissants.

Vecteur Humain

L’ingénierie sociale est la science de la ruse, il s’agit d’une tactique de manipulation employée par les cybercriminels à des fins d’escroquerie. Elle est basé sur la persuasion et l’imposture pour tremper et arnaquer la victime en profitant de sa nature humaine.

Les techniques fonctionnent majoritairement sur un public peu ou mal formé à la sensibilisation, ou qu’il n’a pas un minimum d’hygiène informatique, ce qui constituera ainsi une cible privilégiée.

Le phishing est une forme d’escroquerie en ligne où les hackers utilisent la manipulation et la ruse pour tremper leur victime en lui faisant croire que le message provient d’une personne ou d’une organisation de confiance, afin de pousser à réaliser certaines actions : divulguer des informations sensibles d’identification, fournir les numéros de cartes de crédits, virer de l’argent ou se connecter à une page web piégée par le hacker.

Le spear phishing est une forme de phishing qui cible une victime spécifique qui a été recherchée à l’aide de renseignements internes ou d’informations accessibles sur l’Internet public, comme les réseaux sociaux. Ces attaques peuvent être très crédibles, car elles sont hautement personnalisées, faisant souvent référence à des personnes ayant un nom ou un rôle réel au sein de l’entreprise. Par exemple, une attaque peut être déguisée en un email provenant du responsable direct d’un employé ou d’un service informatique.

La fraude au président est une forme de spear phishing qui cible des victimes de la haute administration de l’entreprise par exemple le CEO ou le manager IT.

Le piratage du couple « nom d’utilisateur/mot de passe » est une forme d’usurpation d’identité et de fraude, au cours de laquelle un hacker parvient à obtenir les informations d’identification d’un utilisateur (par exemple un salarié). Cette prise de contrôle du compte utilisateur permet au hacker de se promener comme bon lui semble à l’intérieur du SI de l’entreprise, il peut faire des mouvements latéraux d’une machine à une autre, ensuite escalader les échelons jusqu’à arriver au privilège d’administrateur système où il peut faire l’exfiltration des données sensibles et maintenir son accès à l’intérieur pour espionner ou saboter le SI quand il le souhaite.

La compromission d’un compte utilisateur est souvent dû à la faiblesse du mot de passe.

Vecteur Physique

Il est probable qu’une cyberattaque soit initié depuis le milieu interne de votre entreprise, un hacker peut ruser par imposture et s’infiltrer à l’intérieur de l’entreprise, par exemple en prétendant être le prestataire informatique venu faire une mise à jour sur un serveur, ou simplement placer un matériel de Hacking à l’intérieur du réseau.

Cela arrive aussi, très rarement, qu’un employé de l’entreprise essaie de compromettre la sécurité du SI en s’infiltrant sans autorisation sur un serveur afin d’exfiltrer les données sensibles (secrets industriels, formules, schémas, …)

Connecter une clé USB à votre ordinateur de bureau peut être l’origine d’une cyberattaque ciblant votre l’entreprise.

Les objets électroniques (clé USB, disque dur, carte SIM, téléphone mobile, routeur …) trouvés abandonnés à l’intérieur de votre entreprise peuvent contenir des programmes malveillants qu’un salarié exécutera par curiosité sur son poste de travail. Le code injecté infecte alors le système, elle est ensuite répliquer et propager dans tout le réseau SI.