Types d'attaques cybernétiques

Le paysage des cybermenaces est en constante évolution. Les cyberattaquants deviennent de plus en plus compétents et organisés, et leurs attaques deviennent également de plus en plus sophistiquées.

Aujourd'hui, les organisations sont confrontées aux cybermenaces des générations V et VI. Ces attaquants sont conscients des améliorations apportées à la cybersécurité des entreprises au cours des dernières années et ont adapté leurs attaques pour contourner et surmonter les défenses traditionnelles. L'attaque cybernétique moderne est multi-vectorielle et utilise un code polymorphe pour échapper à la détection. Par conséquent, la détection et la réponse aux menaces sont plus difficiles que jamais.

RAPPORT SUR LA CYBERSÉCURITÉ Demander une démo

Top 8 Types of Cyber Attacks

Pour ajouter au défi, de nombreuses organisations sont confrontées à un changement soudain et radical de leur mode de fonctionnement habituel. La pandémie de COVID-19 a poussé de nombreuses organisations à adopter une main-d'œuvre principalement ou totalement distante, souvent sans préparation adéquate. Pour les organisations dont la stratégie de sécurité dépendait des employés travaillant depuis le bureau, l'adaptation à ce nouveau mode de vie est un défi.

Dans le monde du travail à distance, le poste est la cible principale des cybercriminels et la première ligne de défense d'une organisation. Pour sécuriser le personnel à distance, les entreprises doivent comprendre les principales cybermenaces auxquelles leurs employés sont confrontés et mettre en place des solutions de sécurité des postes capables de détecter, de prévenir et de remédier à ces attaques.

Découvrir les principales cybermenaces

Les cybercriminels innovent constamment et les principales cybermenaces auxquelles les organisations sont confrontées changent régulièrement, les attaquants s'adaptant à l'évolution de la situation. Recherche aux points de contrôle suit en permanence les tendances et les changements dans le paysage des cybermenaces, et les menaces suivantes sont celles dont les organisations devraient actuellement se préoccuper le plus.

1. logiciel rançonneur

Le logiciel rançonneur est un logiciel malveillant conçu pour utiliser le chiffrement afin de forcer la cible de l'attaque à payer une rançon. Une fois présent sur le système, le logiciel malveillant crypte les fichiers de l'utilisateur et demande un paiement en échange de la clé de décryptage. Les algorithmes de chiffrement modernes étant inviolables avec la technologie disponible, le seul moyen de récupérer les fichiers chiffrés est de restaurer les données à partir d'une sauvegarde (si elle est disponible) ou de payer la demande aléatoire.

Le logiciel rançonneur est devenu l'un des types de logiciels malveillants les plus visibles et les plus prolifiques, et la pandémie de COVID-19 a fourni un environnement dans lequel ce type de logiciel malveillant a prospéré. Ces dernières années, certaines variantes du logiciel rançonneur ont également évolué pour réaliser des attaques de type "double extorsion". Maze, Sodinokibi/REvil, DopplelPaymer, Nemty et d'autres variantes du logiciel rançonneur volent des copies des fichiers avant leur chiffrement, menaçant de les violer si l'utilisateur refuse de payer la rançon demandée. Si cette tendance a débuté fin 2019 avec Maze, elle a continué à se développer au fur et à mesure que d'autres groupes l'adoptaient tout au long de l'année 2020.

2. logiciel malveillant

Le logiciel rançonneur est un type de logiciel malveillant, mais il est loin d'être le seul. Le logiciel malveillant se présente sous différentes formes et peut être utilisé pour atteindre différents objectifs. Les variantes du logiciel malveillant peuvent être conçues pour faire n'importe quoi, de la collecte et du vol d'informations sensibles à la présentation de publicités indésirables, en passant par l'endommagement permanent d'une machine infectée.

Les types de logiciels malveillants les plus courants varient d'une année à l'autre, car les différents types d'attaques deviennent plus ou moins rentables pour les attaquants. En 2020, les formes les plus courantes de logiciels malveillants sont les suivantes :

  • Cryptominers : logiciel malveillant qui utilise l'ordinateur de la victime pour extraire des crypto-monnaies et en faire profiter l'attaquant.
  • Mobile logiciel malveillant: logiciel malveillant ciblant les appareils mobiles, y compris application malveillant et les attaques exploitant les SMS et les applications de médias sociaux.
  • Botnet logiciel malveillant : logiciel malveillant qui infecte un système et l'ajoute à un botnet, où il participe à des cyberattaques et à d'autres activités illégales sous le commandement du contrôleur du botnet.
  • Infostealers : Les logiciels malveillants collectent des informations sensibles sur un ordinateur infecté et les envoient à l'opérateur du logiciel malveillant.
  • Trojans bancaires : logiciel malveillant qui cible spécifiquement les informations financières et tente de voler les identifiants des sites bancaires et d'autres informations similaires.
  • logiciel rançonneur : logiciel malveillant qui crypte les fichiers de l'ordinateur d'un utilisateur et exige le paiement de la clé de décryptage.

Si la liste des "six principaux" types de logiciels malveillants reste constante dans le monde, le pourcentage de logiciels malveillants de chaque type varie d'une région géographique à l'autre.

Par exemple, comme l'indique le rapport de Point de contrôle intitulé Attaque cybernétique Trends : 2020 Mid-Year Report, la région EMEA est la seule où les logiciels malveillants de type botnet sont plus répandus que les logiciels malveillants ciblant les appareils mobiles. Dans les autres régions, les classements restent constants, mais les pourcentages relatifs peuvent varier.

3. Attaques sans fichier

Les solutions antivirus tentent généralement de détecter les logiciels malveillants sur un appareil en inspectant chaque fichier de l'appareil à la recherche de signes de contenu malveillant. Le logiciel malveillant sans fichier tente de contourner cette approche de la détection des menaces en n'utilisant pas de fichier. Au lieu de cela, le logiciel malveillant est mis en œuvre sous la forme d'un ensemble de commandes destinées à des fonctions intégrées à l'ordinateur infecté. Cela permet au logiciel malveillant d'atteindre les mêmes objectifs, mais peut le rendre plus difficile à détecter pour certaines solutions défensives.

Le principal facteur de différenciation du logiciel malveillant sans fichier est l'absence de fichiers ; il remplit de nombreuses fonctions identiques à celles du logiciel malveillant traditionnel. Par exemple, FritzFrog - un logiciel malveillant de type botnet peer-to-peer (P2P) sans fichier détecté en août 2020 - est conçu pour infecter les systèmes et extraire des crypto-monnaies.

4. L'hameçonnage

Le hameçonnage est l'une des méthodes les plus courantes utilisées par les attaquants pour accéder à un système cible. Il est souvent plus facile d'inciter un utilisateur à cliquer sur un lien malveillant ou à ouvrir une pièce jointe que de localiser et d'exploiter avec succès une vulnérabilité dans le réseau d'une organisation. Les attaques par hameçonnage peuvent avoir plusieurs objectifs, notamment le vol d'informations d'identification, la diffusion de logiciels malveillants, la fraude financière et le vol de données sensibles.

Le hameçonnage a toujours été la méthode la plus courante pour les cyberattaquants de lancer une campagne en raison de sa facilité d'utilisation et de son taux de réussite élevé. Lors de la pandémie de COVID-19, cette tendance s'est accélérée car les cybercriminels ont profité du fait que les employés travaillaient en dehors du bureau et du climat d'incertitude qui régnait autour du virus.

La pandémie de COVID-19 a également amplifié l'effet des leurres d'hameçonnage les plus courants. Par exemple, le Black Friday et le Cyber Monday sont des prétextes couramment exploités par les hameçonneurs, et l'augmentation des achats en ligne due à COVID-19 a rendu ce prétexte particulièrement efficace en 2020. En conséquence, le volume de courriels d'hameçonnage a doublé au cours des semaines précédant le vendredi noir et le cyber lundi par rapport au début du mois précédent.

5. Attaque de l'homme du milieu (MitM)

De nombreux protocoles de réseau sont protégés contre les écoutes clandestines par le chiffrement, qui rend le trafic impossible à lire. Une attaque de type Man-in-the-Middle (MitM) contourne ces protections en divisant une connexion en deux parties. En créant une connexion cryptée distincte entre le client et le serveur, un pirate peut lire les données envoyées par la connexion et les modifier à sa guise avant de les transmettre à sa destination.

Les attaques MitM peuvent être déjouées à l'aide de protocoles tels que HTTPS. Cependant, l'essor de la téléphonie mobile en fait un vecteur d'attaque plus dangereux. Les applications mobiles offrent peu ou pas de visibilité à leurs utilisateurs concernant leurs connexions réseau et peuvent utiliser des protocoles de communication non sécurisés qui sont vulnérables aux attaques MitM.

6. Applications malveillantes

De nombreuses organisations concentrent leurs efforts de cybersécurité sur les ordinateurs, mais les appareils mobiles représentent une menace croissante pour la cybersécurité d'une organisation. Comme les employés utilisent de plus en plus d'appareils mobiles pour travailler et accéder aux données sensibles de l'entreprise, les application malveillants sont de plus en plus dangereux. Ces application peuvent faire tout ce que peut faire un logiciel malveillant de bureau, y compris voler des données sensibles, crypter des fichiers avec logiciel rançonneur, et bien plus encore.

En 2020, le logiciel malveillant mobile était le deuxième type de logiciel malveillant le plus répandu dans le monde. Les variantes du logiciel malveillant mobile les plus courantes - dont xHelper, PreAMo et Necro - sont toutes des chevaux de Troie dotés de fonctionnalités supplémentaires, notamment la fraude publicitaire et la fraude au clic. Mobile logiciel malveillant exploite généralement les vulnérabilités des systèmes d'exploitation mobiles, comme la vulnérabilité d'exécution de code à distance (RCE) corrigée dans un lot de 43 correctifs de sécurité Android en janvier 2021.

7. Attaque par déni de service

L'infrastructure informatique et les services des organisations - comme les applications Web, le courrier électronique, etc. - sont essentiels pour leur permettre de faire des affaires. Les attaques par déni de service (DoS) sont conçues pour empêcher l'accès à des services critiques. Cela peut se faire en exploitant une vulnérabilité dans une application (ce qui provoque son arrêt) ou en inondant un système avec plus de données ou de requêtes qu'il ne peut en gérer (ce qui le rend incapable de traiter des requêtes légitimes). Dans certains cas, les attaquants effectuent une attaque de type Déni de service rançonneur en demandant le paiement d'une rançon pour mettre fin à une attaque en cours ou prévenir une menace d'attaque.

Pendant la période de travail et d'apprentissage à distance induite par la pandémie de COVID-19, les solutions d'accès à distance ont été une cible majeure des attaques DoS. Au cours de l'année scolaire 2020-2021, les attaques par déni de service distribué (DDoS) contre le secteur de l'éducation ont augmenté de façon spectaculaire. Ces attaques ont tenté de rendre inutilisables les services d'apprentissage à distance ou ont sollicité des rançons pour prévenir ou arrêter les attaques.

8. Exploit de jour zéro

Les logiciels contiennent des faiblesses et des vulnérabilités, et nombre de ces vulnérabilités atteignent la production, où elles sont potentiellement exploitables par des attaquants. Ces vulnérabilités de production sont découvertes en interne à l'entreprise, par des chercheurs en sécurité externes, ou par des cyberattaquants.

Dans le troisième cas, les cyberattaquants peuvent exploiter ces vulnérabilités "zero day" dans le système. Jusqu'à ce que l'organisation parvienne à corriger la vulnérabilité - la rendant ainsi sûre - tous les utilisateurs du système sont potentiellement vulnérables à une attaque.

En 2020, l' une des vulnérabilités zero-day les plus célèbres était Zerologon, qui affectait les contrôleurs de domaine (DC) de Windows. Les attaquants qui exploitent cette vulnérabilité peuvent prendre le contrôle complet du réseau géré par le DC vulnérable. Les cybercriminels ont activement exploité cette vulnérabilité avant que de nombreuses organisations ne la corrigent, ce qui a incité le gouvernement américain à donner des directives de sécurité d'urgence aux agences gouvernementales pour qu'elles appliquent immédiatement le correctif.

Au-delà des principales menaces

Cette liste des principales menaces n'est pas exhaustive et ne couvre pas toutes les menaces actives qui pèsent sur la cybersécurité des entreprises. Voici quelques exemples d'autres menaces courantes en matière de cybersécurité :

  • Tunnel DNS
  • Espionnage DNS
  • Injection SQL
  • Jailbreaking et Rooting
  • Exploitation des vulnérabilités du système d'exploitation

Bien que ces attaques potentielles ne figurent pas sur la liste des cybermenaces les plus courantes et les plus dangereuses, elles n'en constituent pas moins un risque important. Les solutions de sécurité d'entreprise devraient inclure la capacité de détecter, de prévenir et de remédier aux attaques utilisant ces vecteurs.

Se protéger contre les principales cybermenaces

La cybersécurité des entreprises s'est compliquée avec la montée en puissance du travail à distance sous l'effet de la directive COVID-19. Au lieu d'une main-d'œuvre essentiellement présente sur place, les équipes de sécurité doivent désormais protéger les employés qui travaillent à domicile (éventuellement sur des appareils personnels).

Ces systèmes connectés directement au réseau personnel et à l'internet public sont plus vulnérables aux attaques. Par conséquent, la sécurité des postes, qu'il s'agisse d'ordinateurs ou d'appareils mobiles, est une priorité encore plus importante qu'auparavant pour la cybersécurité des entreprises.

Face au large éventail de menaces potentielles en matière de cybersécurité, les entreprises ont besoin d'une solution de détection et de réponse à distance capable de détecter et de protéger l'ensemble des appareils de leurs employés contre les principales cybermenaces. Pour en savoir plus sur les caractéristiques que vous devriez rechercher dans une plateforme de sécurité pour postes, consultez ces guides d'achat pour la protection des postes et la sécurité des appareils mobiles.

Point de contrôle Harmony Endpoint et Harmony Mobile offrent une protection mobile complète poste & pour l'ensemble du personnel à distance d'une entreprise. Cela comprend la protection contre les logiciels malveillants, les attaques sur le web et d'autres risques majeurs en matière de cybersécurité. Pour découvrir par vous-même comment Point de contrôle Harmony Endpoint et Harmony Mobile peuvent protéger votre organisation contre les cybermenaces, demandez une démonstration gratuite.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d’analyse et de marketing. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies. Pour plus d’informations, veuillez lire notre Avis sur les cookies.
OK