03

Les techniques utilisées par les pirates informatiques

On peut dire que les cybercriminels ne manquent pas de créativité. Ainsi, les nouvelles techniques se multiplient au fil des années, d’où l’importance de sensibiliser vos équipes continuellement. Malgré tout, certaines techniques restent ancestrales :

  • Phishing/Ransomware : mails envoyés à tous ou à une partie des employés de la boîte contenant des liens piégés. Ces derniers invitent alors à changer de mot de passe ou à fournir des informations confidentielles. Comment éviter cela ? Apprendre à vos salariés à reconnaître les mails officiels des frauduleux.
  • Récupération de mots de passe grâce au piratage informatique. Comment limiter le piratage ? Activer une authentification à double facteur, en plus de choisir des mots de passe au niveau de sécurité optimal à changer régulièrement.
  • Infection de sites internet d’apparence légitimes avec des virus. Comment éviter cela ? Apprendre à vos employés à reconnaître ces sites et à adopter les bons gestes pour limiter les risques.
  • Exploitation de vulnérabilités d’applications, notamment en raison d’une absence de mises à jour. Comment éviter cela ? Éduquer vos équipes sur l’importance des mises à jour régulières des applications.
  • Exploitation des failles de sécurité du réseau lorsqu’un employé utilise une connexion Wi-Fi gratuite sans utilisation de VPN. Comment éviter cela ? Transmettre les bons gestes de connexion.
  • Infection via des périphériques externes amovibles, notamment les clés USB. Les hackers infectent un ordinateur avec des codes malveillants conçus pour se propager automatiquement sur tous les nouveaux périphériques amovibles connectés. Lorsque votre salarié connecte à nouveau ce périphérique à l’un des ordinateurs de l’entreprise, ce dernier est à son tour infecté, etc. Comment éviter cela ? Vous l’aurez deviné, en sensibilisant vos équipes.
  • Injection SQL : Une injection SQL (Structured Query Language, ou langage de requête structurée) est un type de cyberattaque utilisé pour contrôler et voler les données d’une base de données. Les cybercriminels exploitent les vulnérabilités.dans les applications orientées données pour insérer du code malveillant dans une base de données via une déclaration SQL malveillante. Ils gagnent ainsi l’accès à des informations sensibles contenues dans ladite base.
  • Attaques par phishing : Le phishing désigne le fait, pour des cybercriminels, d’envoyer des emails qui semblent provenir d’une entreprise légitime pour demander des informations sensibles à leurs victimes. Les attaques de phishing servent souvent à tromper les utilisateurs pour récupérer leurs coordonnées bancaires et d’autres informations personnelles.
  • Attaque dite de l’homme du milieu : Une attaque dite de l’homme du milieu désigne un type de cybermenace consistant à intercepter la communication entre deux individus pour leur voler des données. Par exemple, sur un réseau wifi non sécurisé, un cybercriminel pourrait intercepter les données transitant entre l’appareil de la victime et le réseau.
  • Attaque par déni de service : Une attaque par déni de service désigne le fait, pour les cybercriminels, d’empêcher un système informatique de répondre à des requêtes légitimes en surchargeant les réseaux et les serveurs avec du trafic. Le système devient ainsi inutilisable, empêchant une entreprise de mener à bien l’essentiel de ses tâches.

Les nouvelles cybermenaces

Quelles sont les dernières cybermenaces dont les particuliers et les entreprises doivent se méfier ? Voici les dernières cybermenaces signalées par les gouvernements britannique, américain et australien.

Malware Dridex

En décembre 2019, le ministère de la justice américain a inculpé le chef d’un groupe cybercriminel organisé pour son rôle dans une attaque mondiale impliquant le malware Dridex. Cette campagne a eu un impact sur le grand public, les gouvernements, les infrastructures et les entreprises du monde entier.

Dridex est un cheval de Troie bancaire. Arrivé en 2014, il infecte les ordinateurs via des emails de phishing ou des malwares existants. Capable de voler les mots de passe, les coordonnées bancaires et les données personnelles qui pourront être utilisés pour effectuer des transactions malhonnêtes, il a causé des pertes financières massives s’élevant à des centaines de millions.

En réponse aux attaques Dridex, le National Cyber Security Centre anglais conseille au public de « s’assurer que ses appareils sont patchés, que son antivirus est activé et à jour, et que ses fichiers sont sauvegardés ».

Arnaques sentimentales

En février 2020, le FBI mettait en garde les citoyens américains contre les escroqueries mises en place par les cybercriminels sur les sites de rencontre, les salons de discussion et les applications. Leurs auteurs profitent des personnes à la recherche de nouveaux partenaires en les dupant pour obtenir leurs données personnelles.

Le FBI signale que les arnaques sentimentales ont touché 114 victimes au Nouveau-Mexique en 2019, générant une perte financière de 1,6 million de dollars.

Malware Emotet

Fin 2019, l’Australian Cyber Security Centre mettait en garde les organisations nationales contre une cybermenace mondiale impliquant le malware Emotet.

Emotet est un cheval de Troie sophistiqué capable de voler les données et également de télécharger d’autres malwares. Emotet prospère grâce à des mots de passe peu sophistiqués : un rappel de l’importance de créer un mot de passe sûr pour se prémunir contre les cybermenaces.