Se protéger des cyberattaques

Les attaques informatiques

L’utilisation de l’informatique est devenue banale de nos jours.

En effet, l’informatique facilite l’usage, le partage, la conservation des données.

Ce sont des sources privées importantes qui sont confidentielles et devraient le rester. Malheureusement, nombre d’utilisateurs de l’informatique et d’Internet ne  sont pas formés pour assurer leur propre sécurité numérique.

Cela ouvre toutes les portes aux malveillances numériques, en particulier aux cyberattaques.

Qu’est ce qu’une cyberattaque ?

C’est l’acte malveillant d’une personne, d’un pirate ou d’une organisation, qui consiste à tenter de violer un système d’information ou de perturber un réseau informatique pour en tirer un profit, qu’il soit idéologique, politique ou financier.

Selon l’ANSSI (Agence nationale de la sécurité des systèmes d’information), les principales menaces sont classées en quatre catégories : La cybercriminalité, l’atteinte à l’image, l’espionnage et le sabotage.

Les pirates utilisent diverses méthodes pour voler, modifier ou détruire des données, et frappent à la fois les particuliers et les entreprises.

Quelles sont les attaques les plus courantes et les plus connues ?

  • Les attaques Dos et DDos 

Ou attaques par déni de service (Dos) et attaques par déni de service distribué (DDos) : Consistent à submerger de requêtes un site, un serveur ou un réseau pour saturer la bande passante et ainsi empêcher le système de répondre aux demandes de service.

  • Logiciel malveillant ou malware

Il s’agit d’un programme qui, grâce notamment à l’utilisateur qui clique sur un lien ou une pièce jointe, va installer un logiciel afin d’obtenir, voler ou transmettre des informations qui bloqueront le système ou le rendront inutilisable.

Il existe plusieurs types de logiciels malveillants tels que Logiciels espions, Virus, Ver, Cheval de Troie, Ransomware, etc…

Le ransomware  ou rançongiciel est un type de logiciel malveillant qui chiffre l’ensemble des données d’un ordinateur, le rend inutilisable et exige que la victime paye une rançon contre la restitution des données grâce à une clé de déchiffrement.

Le cheval de Troie est un programme inséré dans un autre programme (fichier zip, image, etc…). Il s’installe à l’insu de l’utilisateur et s’exécute lorsque celui-ci clique sur le programme infecté.

  • Le phishing ou hameçonnage

Méthode qui consiste à envoyer de faux e-mails qui semblent provenir de sources existantes et fiables (banque, EDF, fournisseurs de services, etc…), dans le but de récupérer des données personnelles et sensibles (cartes de crédit, mots de passe, etc…), voire d’installer des logiciels malveillants sur un ordinateur.

  • Le spearphishing (hameçonnage ciblé)

Selon la définition de l’ANSSI, le spearphishing est une méthode de piratage qui « repose généralement sur une usurpation de l’identité de l’expéditeur, et procède par ingénierie sociale forte afin de lier l’objet du courrier et le corps du message à l’activité de la personne ou de l’organisation ciblée ».

Plus clairement, le pirate tente de se faire passer pour un correspondant habituel de l’utilisateur et l’incite à ouvrir une pièce jointe corrompue ou à cliquer sur un lien qui le conduira vers un site web malveillant.

Comme pour le phishing, le but est d’accéder aux données sensibles (cartes de crédit, mots de passe, numéros de téléphone, etc…)

A noter que, selon l’éditeur d’antivirus Avira, les cybercriminels ont récemment ciblé les attaques d’hameçonnage autour de la Covid-19, piégeant les victimes avec des mots-clés tels que « Corona » ou « Covid-19 ».

  • Injection SQL

Le pirate insère un code malveillant dans la base de données d’un serveur qui utilise le langage Query et peut ainsi modifier les requêtes et lire les données sensibles ou les informations transmises par les utilisateurs.

  • Les écoutes clandestines (snooping ou sniffing)

En interceptant ou écoutant les transmissions non sécurisées d’un réseau, le pirate récupère les informations échangées par les appareils numériques (ordinateurs, smartphones, etc…)

Ces écoutes permettent au hacker d’obtenir des données sensibles ou personnelles (mots de passe, cartes bancaires, etc…)

  • Le Stalkerware

Il s’agit d’un logiciel de surveillance installé sur un téléphone mobile à l’insu de son propriétaire.

Créé à l’origine pour les parents qui souhaitaient surveiller leurs enfants, ce type d’application permet de suivre une personne, de la géolocaliser, de lire ses SMS, de surveiller les appels téléphoniques, de voir les photos des galeries, vidéos, etc…

Aujourd’hui, ce type d’application peut être utilisé pour espionner, intimider, menacer, harceler une victime, ce qui en fait un outil de prédilection pour les hackers malveillants, les « cyber-harceleurs », voire même les ex-conjoints violents.

Ces applications, pour l’instant légales et difficilement détectables, se sont développées à grande échelle, et le phénomène a pris une telle ampleur qu’une coalition (coalition against stalkerware) s’est mise en place et fournit notamment des clés d’identification des stalkerwares.

Comment se protéger des menaces et cyberattaques ?

> Une étape importante dans la protection de son ordinateur, est de mettre à jour le système, les navigateurs, les logiciels, les applications, les CMS, etc…

En effet, les vulnérabilités et failles de sécurité constituent des « portes ouvertes » permettant aux attaquants de pénétrer un système tant que ces portes ne sont pas refermées grâce aux mises à jour.

> En second lieu, sauvegarder régulièrement les données de l’ordinateur : sur un disque dur externe ou un serveur Nas ou éventuellement une clé USB. L’usage du « cloud » n’est pas conseillé.

> L’usage d’un antivirus gratuit ou payant, régulièrement mise à jour, est plus que conseillé  mais cela n’est pas suffisant. Celui-ci peut être inefficace notamment face au ransomware ou au phishing.

> Une autre étape importante consiste à vérifier les expéditeurs d’e-mails :

  • le message d’une personne connue qui prétend être malade ou coincée dans un aéroport, et sollicite l’envoi d’un mandat, doit paraître hautement suspect. Ne pas répondre au message est un bon moyen d’éviter l’arnaque.
  • Un message d’une banque ou autre institution très officielle qui demande un numéro de carte bancaire ou un mot de passe, est un message frauduleux : en effet, aucune banque ou aucun organisme officiel ne demande à ses clients ou à ses destinataires de transmettre par mail sa carte bancaire, sa date de naissance ou ses mots de passe. Dans ce cas, la meilleure protection consiste à détruire le message sans y répondre.
  • Un ami, un collègue envoie un lien ou une pièce jointe en écrivant simplement « c’est super, regarde ça ! » ; ce message doit paraître suspect : est-ce bien son genre d’envoyer de tels messages ? Le nom du fichier joint ou le lien web a-t-il un point commun avec les sujets d’échanges habituels avec cette personne ?
  • Et quand bien même l’expéditeur du message est bien un proche, se porte-t-il garant du contenu du message ou d’une vidéo ? ou s’est-il contenté de transférer un contenu de source inconnue ?

> Ne pas ouvrir les pièces jointes qui paraissent douteuses et qui, généralement accompagnent des messages émanant de personnes inconnues : les formats d’extensions les plus exploités par les pirates peuvent être en .exe, .zip, .xls, .doc, .pdf, .dng, etc…

> Penser à vider régulièrement la poubelle de l’ordinateur ET celles des logiciels d’e-mail ou webmail. Si la poubelle n’est pas vidée, le virus ou le malware est toujours actif.

> Ne rien télécharger sur des plateformes douteuses : pour télécharger un programme ou un logiciel (gratuit ou payant), privilégier le site du concepteur ou de l’éditeur. Sur les plateformes « fourre-tout », le risque de télécharger une version remodelée intégrant une publicité ou une extension inutile pour le navigateur, voire un code malveillant est important.

> Enfin, ne pas encourager le cybercrime en payant une rançon.

En conclusion de ce résumé des malveillances qui existent dans le monde numérique, on s’aperçoit que le cyberespace comporte de hauts risques qu’il est nécessaire d’identifier afin de mettre rapidement en place des mesures adaptées visant à protéger les systèmes d’informations visés par les attaquants.

Si, malgré toutes vos précautions, vous êtes la cible d’une cyberattaque, la plateforme Assistance aux victimes de cybermalveillance est là pour accompagner les victimes, les informer et les aider à se protéger des menaces.

Enfin, et pour rappel, une bonne prévention des risques liés à l’usage des messageries, passe par le suivi des « bonnes pratiques » recommandées par l’ANSSI :

  • Utiliser un mot de passe robuste
  • Créer plusieurs adresses courriel
  • Utiliser des mots de passe différents
  • Limiter la diffusion des adresses
  • Déconnecter les comptes en ligne
  • Signaler les messages indésirables (spams, etc…)
  • Bloquer les messages envoyés par des personnes indésirables ou inconnues
  • Ne pas donner d’informations privées dans votre profil ou dans vos messages
  • Ne pas cliquer sur des liens ou des pièces jointes non sollicitées
  • Privilégier le chiffrement de bout en bout.

M.F. Hollinger – ABMH.FR

 

Leave a Reply

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.