Vecteurs d’attaques
Pour les hackers, tous les moyens sont légitimes pour parvenir à leurs fins.
Cette section explore les divers vecteurs d’attaque exploités par les cybercriminels.
Un vecteur d’attaque représente le canal ou la méthode par laquelle un attaquant parvient à s’introduire dans un système informatique, qu’il s’agisse d’un ordinateur ou d’un serveur, dans le but de compromettre vos données ou de vous extorquer. Comprendre ces vecteurs est essentiel pour anticiper et contrer les tentatives de piratage.
Technologie
Les hackers développent constamment de nouveaux logiciels pour infiltrer les systèmes informatiques.
Les logiciels que nous utilisons au quotidien évoluent régulièrement et nécessitent des mises à jour fréquentes pour corriger les bugs et failles de sécurité. Les cybercriminels exploitent ces vulnérabilités présentes dans les systèmes d’exploitation, les navigateurs web, les logiciels bureautiques comme Word, et les applications professionnelles ou industrielles.
Ils peuvent également pénétrer vos systèmes en exploitant des mauvaises configurations, rendant les dispositifs encore plus vulnérables à leurs attaques sophistiquées.
Ce vecteur d’attaque est le plus complexe et l’un des plus prisés par les hackers, car il leur permet de déployer une variété de tactiques.
Il existe deux principaux types d’attaques par e-mail :
- E-mail avec malware : Les pièces jointes infectées (images, PDF, Word, etc.) contiennent des malwares tels que ransomwares, chevaux de Troie ou vers, qui infectent le système du destinataire.
- E-mail sans malware : Cette attaque manipule la victime pour obtenir des informations sensibles en usurpant l’identité d’un expéditeur fiable ou en redirigeant vers un site compromis.
Les logiciels malveillants peuvent également infecter votre ordinateur lors de la navigation sur des sites web suspects ou compromis. Ces pages peuvent héberger des fichiers infectés ou des scripts malveillants exploitant les failles de votre navigateur. En visitant une page infectée, un script peut déclencher le téléchargement d’un fichier infecté et l’exécuter sur votre appareil, permettant ainsi au hacker de prendre le contrôle de votre machine.
Les messageries instantanées comme WhatsApp, Messenger, Signal et Telegram sont devenues des cibles privilégiées pour les cybercriminels. Ces plateformes voient circuler une quantité importante de spams et d’applications malveillantes. Les pirates peuvent exploiter les vulnérabilités non corrigées, leur permettant d’accéder aux données personnelles ou de diffuser des malwares via ces applications.
La sécurité des utilisateurs repose donc sur des mises à jour régulières et une vigilance accrue face aux liens ou fichiers suspects.
Les réseaux sociaux tels que Facebook, Instagram, LinkedIn et Twitter sont de plus en plus utilisés comme vecteurs de cyberattaques par les cybercriminels. Ils exploitent ces plateformes pour cibler certains employés, établir des relations de confiance et, par la suite, compromettre l’entreprise via ses employés.
Ces réseaux constituent également des environnements vulnérables où des hackers peuvent exploiter les failles de sécurité pour diffuser des malwares ou mener des campagnes de phishing.
Le phishing par SMS est un canal de plus en plus utilisé pour envoyer des messages contenant des liens frauduleux dans le but d’escroquer les victimes. Les cybercriminels exploitent la curiosité des utilisateurs en envoyant des messages prétendant provenir d’autorités, de banques ou de services de livraison. En cliquant sur ces liens, les victimes sont redirigées vers des sites malveillants où leurs informations sensibles peuvent être volées.
Le phishing par téléphone est une escroquerie visant à subtiliser des informations personnelles. À l’instar du phishing traditionnel, les cybercriminels laissent des messages vocaux ou passent des appels en se faisant passer pour une organisation ou une personne de confiance. Leur objectif est de dérober des informations sensibles, telles que des numéros de carte de crédit, en manipulant les victimes pour qu’elles les divulguent.
Réseaux
L’infrastructure réseau des SI est souvent la porte d’entrée des hackers. Des tests de sécurité révèlent fréquemment des erreurs de configuration et des mises à jour négligées sur les équipements critiques (firewalls, routeurs, serveurs).
Cette faiblesse, couplée à un manque de surveillance, ouvre la voie aux cybercriminels pour infiltrer le réseau et exfiltrer des centaines de gigaoctets de données, le tout sans que personne ne s’en aperçoive.
Se connecter à un réseau non sécurisé, comme le Wi-Fi public, met vos données en danger. Les hackers peuvent facilement intercepter vos informations dans des lieux publics tels que gares, aéroports ou cafés. Ils ciblent particulièrement les salons VIP où des personnes influentes sont connectées. L’utilisation de protocoles non sécurisés pour l’accès à distance à un serveur ou à Internet décuple ce risque, laissant vos données sensibles à la merci des cybercriminels.
Une attaque par déni de service distribué (DDoS) est une véritable arme cybernétique, utilisée pour paralyser les services ou extorquer des organisations. Les hackers submergent un serveur de requêtes massives, le rendant inopérant. Cette attaque s’appuie sur un réseau d’ordinateurs infectés, appelé botnet, contrôlé à distance. Les attaques DDoS demandent des ressources considérables et sont souvent exécutées par des groupes de hackers.
Les attaques par déni de service distribué (DDoS) peuvent aussi être orchestrées via des logiciels de cracks gratuits disponibles sur Internet, souvent infectés par des chevaux de Troie (Trojans). Ces cracks transforment votre ordinateur en botnet, contribuant à des attaques massives en saturant les serveurs ciblés. L’attrait des cracks gratuits cache un risque énorme pour votre sécurité et celle des autres. »
Vecteur Humain
L’ingénierie sociale est l’art de la manipulation, une tactique employée par les cybercriminels pour tromper et escroquer leurs victimes en exploitant la nature humaine. Elle repose sur la persuasion et l’imposture pour manipuler les cibles. Ces techniques visent principalement des individus peu formés à la cybersécurité ou ne pratiquant pas une bonne hygiène informatique, les rendant particulièrement vulnérables à ces attaques.
Le phishing est une forme d’escroquerie en ligne où les hackers manipulent leurs victimes en se faisant passer pour une personne ou une organisation de confiance. L’objectif est de les inciter à accomplir certaines actions, comme divulguer des informations sensibles, fournir des numéros de carte bancaire, transférer de l’argent, ou se connecter à une page web frauduleuse contrôlée par le hacker.
Le spear phishing est une forme de phishing ciblée, où les attaquants collectent des informations spécifiques sur leur victime, souvent via des sources publiques comme les réseaux sociaux. Ces attaques sont très personnalisées et peuvent sembler crédibles en imitant des communications internes, comme un e-mail prétendant provenir d’un supérieur hiérarchique ou d’un service informatique. La fraude au président, une variante de spear phishing, cible des dirigeants d’entreprise comme le CEO ou le directeur IT pour des gains financiers importants.
Le piratage du couple nom d’utilisateur/mot de passe est une forme d’usurpation d’identité qui permet à un hacker de prendre le contrôle du compte d’un utilisateur, souvent un salarié. Une fois dans le système, il peut effectuer des mouvements latéraux, accéder à des privilèges élevés, et exfiltrer des données sensibles. Ce type de compromission résulte généralement de mots de passe faibles, donnant au pirate un accès continu pour espionner ou saboter le système d’information de l’entreprise à sa guise.
Vecteur Physique
Il est possible qu’une cyberattaque provienne de l’intérieur même de votre entreprise. Un hacker peut s’infiltrer en se faisant passer pour un prestataire informatique chargé d’une mise à jour, ou en installant un dispositif de hacking dans votre réseau. Parfois, un employé malveillant peut également tenter de compromettre la sécurité en accédant illégalement à un serveur pour exfiltrer des données sensibles telles que des secrets industriels, des formules ou des schémas confidentiels.
Connecter une clé USB à votre ordinateur peut déclencher une cyberattaque visant l’entreprise. Des objets électroniques abandonnés (clé USB, disque dur, téléphone, etc.) peuvent contenir des malwares. Par curiosité, un employé pourrait les utiliser, activant ainsi un code malveillant qui infecte son poste de travail. Ce code se propage ensuite à travers tout le réseau, compromettant l’ensemble du système d’information.