Quand on commence à s’intéresser à la cybersécurité, on s’intéresse forcément aux cyberattaques qui viennent porter atteinte à la sécurité de nos systèmes informatiques et à la sécurité de nos données.
Il existe deux familles de cyberattaques : les attaques dîtes de « masse » et les attaques dîtes « ciblées ». Les cyberattaques, qu’elles soient de masse ou ciblées, représentent des menaces sérieuses pour les organisations de toutes tailles.
Dans cet article, nous revenons sur ces deux types de cyberattaque.
Les cyberattaques de masse
Commençons par les attaques de masse.
Elles sont très courantes notamment parce que leur coût est très faible et qu’elles peuvent générer des revenus intéressants. Sur ce type d’attaques, les pirates ne se soucient pas de l’identité de leurs victimes. L’objectif est de mener une attaque qui soit la plus large possible pour toucher un maximum de personnes et récolter un maximum d’argent. En effet, la motivation principale des attaques de masse n’est autre que l’appât du gain.
Les attaques de masse sont souvent automatisées et exploitent des vulnérabilités courantes.
Pour ce type d’attaque, les pirates vont, par exemple, rechercher sur internet des listes de diffusion sur lesquelles envoyer en grand nombre des e-mails malveillants à un maximum de monde. Il s’agit alors d’attaque par phishing ou hameçonnage.
Les attaquants peuvent aussi rechercher des objets non sécurisés comme des ordinateurs, des caméras, des téléphones… dont ils vont pouvoir prendre le contrôle à distance pour mener des cyberattaques comme des attaques par déni de service. Ces attaques de masse visant à contrôler un maximum d’objets non sécurisés peuvent ensuite servir à mettre en place des cyberattaques ciblées.
Les cyberattaques ciblées
À l’inverse des cyberattaques de masse, les cyberattaques ciblées ont pour objectif une entreprise, une organisation ou une personne en particulier. Elles sont souvent plus complexes à mettre en œuvre et peuvent être le fruit de longs mois de préparation. L’objectif pour les attaquants est de rester inaperçus le plus longtemps possible.
Sur ce type de cyberattaque, l’attaquant connaît sa victime et l’attaque est précisément adaptée à la cette dernière. L’attaquant va utiliser l’ensemble des informations de la personne ou de l’entreprise visée trouvées sur Internet pour trouver une faille et pénétrer le système informatique de la victime.
Les attaques ciblées sont surtout motivées par de l’espionnage industriel ou économique, par une volonté de porter atteinte à l’image, de faire de la désinformation ou encore pour des raisons politiques.
Comment cela se passe ? Souvent, l’attaquant va infecter le réseau de l’entreprise ou de la personne, via un email malveillant envoyé à une personne de l’entreprise ou à la personne privée ciblée par l’attaque. L’objectif pour l’attaquant est d’infecter le réseau avec ce phishing et de prendre le contrôle du poste de la personne pour se connecter au réseau interne, puis contaminer l’ensemble du réseau jusqu’à trouver l’ordinateur qui contient les informations convoitées.
Par exemple, c’est ce qui est arrivé à TV5 Monde en 2015. Tous les programmes de la chaine ont été interrompus pendant une journée et des messages de soutien à l’Etat Islamique ont été diffusés. L’enquête a démontré que l’attaque avait été préparée de longue date et que les pirates étaient infiltrés depuis des semaines dans les réseaux de la chaîne. Le point d’entrée de l’attaque, n’était autre qu’un simple mail frauduleux envoyé à un membre de l’équipe.
Autre exemple, OVH en 2016 a été victime d’une attaque par déni de service : 145 000 objets connectés sur Internet ont été utilisés pour se connecter aux serveurs de l’hébergeur. Cela a eu pour effet de les rendre instables et d’impacter l’accès à certains sites hébergés chez OVH. La recherche d’objets non sécurisés a ainsi permis la réalisation d’une attaque ciblée.
Les bonnes pratiques pour se protéger
Nous sommes tous et toutes susceptibles d’être l’objet d’une attaque de masse et éventuellement d’une cyberattaque ciblée.
Nous vous conseillons donc :
- De mettre à jour régulièrement vos systèmes et logiciels
- De former vos équipes aux enjeux de cybersécurité et aux bonnes pratiques numériques
- De mettre en place une stratégie de réponse en cas de cyberattaque
- De faire preuve de vigilance face aux emails et SMS que vous recevez et de ne jamais cliquer sur un lien douteux
- De vérifier que l’expéditeur est bien légitime et de faire particulièrement attention si ce dernier utilise un ton pressant ou inhabituel
- Ne jamais fournir d’informations confidentielles ou personnelles par mail sans mesure de sécurité. Vous pouvez utiliser Wysam pour sécuriser vos envois et réceptions d’informations personnelles ou confidentielles
- D’utiliser des mots de passe forts conservés de façon sécurisées pour tous vos comptes.