Piratage social, cyberespionnage et autres
L'usurpation d'identité, la fraude par le biais de faux sites web et le cryptage de données pour extorquer une rançon ne représentent qu'une infime partie des moyens utilisés par les cybercriminels pour causer de gros problèmes aux entreprises. Vous découvrirez ici quelles sont les possibilités d'attaque utilisées par les pirates et ce qu'ils cherchent à obtenir.
La cybercriminalité jouera un rôle de plus en plus important à l'avenir. Surtout pour les entreprises. Et ce n'est qu'en connaissant ses adversaires que l'on peut mieux protéger son entreprise. Il est donc d'autant plus important de connaître les technologies utilisées par les attaquants et de comprendre leurs modes de fonctionnement dans les grandes lignes. Rien qu'en Allemagne, des attaques d'un montant à six chiffres ont lieu chaque jour et la tendance est à la hausse. La vitesse à laquelle les attaques sont menées ainsi que la cible des attaquants évoluent. Par exemple, avec 190 Gbits par seconde, ce ne sont plus seulement les systèmes d'exploitation ou les navigateurs qui sont attaqués, mais aussi, entre autres, les puces, les processeurs et les caméras de surveillance.
Erreur humaine, matériel obsolète et absence de mises à jour
Des facteurs tels qu'un logiciel obsolète, une erreur humaine, un matériel obsolète ou insuffisant et des mises à jour non effectuées facilitent souvent la réussite d'une attaque par des pirates. En 2019, dans le cadre d'une étude sur l'utilisation des mots de passe, l'Institut Hasso Plattner a analysé près d'un milliard de comptes d'utilisateurs qui, en raison de lacunes dans les données, étaient tous disponibles légalement et librement sur Internet. Il a été constaté que 20 % des utilisateurs utilisent des mots de passe identiques pour différents comptes ou ne les modifient que légèrement. Le résultat le plus choquant a été l'identification de la combinaison de chiffres 123456 comme mot de passe le plus utilisé. Ceux qui pensent que les mots de passe faciles à déchiffrer dans la vie privée des collaborateurs ne constituent pas un problème pour leur propre entreprise se trompent. De nombreux collaborateurs apportent leurs appareils privés dans le réseau de l'entreprise. Si ceux-ci ne sont pas suffisamment sécurisés, les pirates peuvent rapidement avoir accès aux données internes de l'entreprise. Mais quelles sont les possibilités d'attaque pour les cybercriminels ? Nous en présentons ensuite cinq.
1. hameçonnage
Le phishing consiste par exemple à falsifier des e-mails, des blogs ou des sites web entiers d'entreprises. L'objectif est d'inciter les utilisateurs à divulguer leurs données. Comme ces derniers pensent qu'il s'agit du site web original, ils le révèlent. Rétroactivement, les entreprises concernées peuvent subir un préjudice, car les utilisateurs ne leur font plus confiance et ne veulent pas fournir d'informations privées. La réputation peut en conséquence chuter énormément. De plus, les cybercriminels accèdent ainsi à une multitude d'informations privées.
2. piratage social
Dans le cas du piratage social, ce ne sont pas les systèmes qui sont visés par l'attaque, mais l'entreprise et les collaborateurs. Cela peut par exemple se faire par le biais d'e-mails. Les attaques dissimulées via le social hacking sont souvent menées sur une longue période. L'objectif des pirates est de dissimuler l'attaque de piratage grâce à ce laps de temps important, car les utilisateurs y sont ainsi moins souvent attentifs. Pour réduire le risque de social hacking, il est important de sensibiliser les collaborateurs à ce sujet afin qu'ils puissent reconnaître les tentatives d'attaque potentielles et réagir en conséquence. Lisez à ce sujet notre article 8 mesures de protection contre la cybercriminalité - Ces mesures de sécurité devraient être prises par chaque entreprise.
3. les attaques par déni de service (DoS) et par déni de service distribué (DDoS)
Lors d'une attaque par déni de service, les systèmes sont bombardés de manière ciblée par tant de demandes simultanées qu'ils ne peuvent plus effectuer les tâches. C'est un peu comme si de plus en plus de personnes vous lançaient une balle, si bien qu'à un moment donné, vous n'êtes plus en mesure de toutes les attraper. Si une telle attaque est exécutée en parallèle par un grand nombre d'ordinateurs hôtes sur lesquels le pirate a installé un logiciel malveillant, le processus est appelé attaque DDoS. Les attaques de ce type ont pour conséquence qu'un site web n'est par exemple pas accessible, que les clients ne peuvent pas passer de commande, etc.
4. les ransomwares
Lorsqu'on parle de randsomware, on fait référence à une forme de chantage. Dans ce cadre, les pirates informatiques infectent par exemple l'ordinateur avec un logiciel malveillant qui crypte tous les fichiers. Les données ne sont décryptées qu'après le paiement d'une somme d'argent. Plusieurs problèmes se posent alors aux entreprises. D'une part, elles garantissent à leurs clients qu'elles traitent leurs données de manière responsable et sûre et ne peuvent pas tenir cette promesse. D'autre part, elles ont besoin des données pour pouvoir travailler elles-mêmes.
5. le cyberespionnage
L'espionnage classique pour accéder à des informations ne cesse d'augmenter. L'espionnage économique numérique coûte à l'économie allemande au moins 50 milliards d'euros par an. Au cours des dix à quinze dernières années, les attaques contre les systèmes et les réseaux informatiques se sont énormément professionnalisées. Ceux qui pensent que les petites et moyennes entreprises ne sont pas concernées par ce type de problèmes se trompent. Des études récentes démontrent régulièrement que même les entreprises de cette taille ne sont pas protégées contre le cyberespionnage.