Les différents types de cyberattaques
Qu’est-ce qu’une cyberattaque ?
Le terme cyberattaque fait référence à une action conçue pour cibler un ordinateur ou tout élément d’un système d’informations informatisé visant à modifier, détruire ou voler des données, ainsi qu’à exploiter ou nuire à un réseau. Les cyberattaques ont augmenté parallèlement à la numérisation des entreprises qui est devenue de plus en plus populaire ces dernières années.
Bien qu’il existe des dizaines de différents types de cyberattaques, 20 types d’attaques sont plus courants.
Les 20 cyberattaques les plus courantes
Attaques par déni de service et DDoS
Une attaque par déni de service (DoS) est conçue pour submerger les ressources d’un système jusqu’à ce qu’il soit incapable de répondre à des demandes de service légitimes. Une attaque DDoS ou attaque par déni de service distribué est similaire en ce sens qu’elle cherche également à épuiser les ressources d’un système. Une attaque DDoS survient quand un grand nombre de machines hôtes sont infectées par des malwares et contrôlées par l’assaillant. On les surnomme attaques par « déni de service » parce que le site victime de l’attaque est incapable de fournir son service à ceux qui veulent y accéder.
Avec une attaque par déni de service, le site cible est saturé de demandes illégitimes. Étant donné que le site doit répondre à chaque demande, ses ressources sont consommées par toutes les réponses. Le site devient incapable de servir les utilisateurs comme il le fait normalement et cela entraîne souvent son arrêt complet.
Les attaques par déni de service et DDoS sont différentes des autres types de cyberattaques qui permettent au hacker d’obtenir l’accès à un système ou d’augmenter l’accès dont il dispose actuellement. Avec ces types d’attaques, l’assaillant retire un bénéfice direct de ses efforts. D’autre part, l’objectif des attaques par déni de service et DDoS est simplement d’interrompre l’efficacité du service de la cible. Si l’assaillant est embauché par un concurrent commercial, il peut bénéficier financièrement de ses efforts.
Une attaque par déni de service peut également servir à créer une vulnérabilité pour lancer un autre type d’attaque. Avec une attaque par déni de service ou DDoS réussie, le système doit souvent se déconnecter, ce qui peut le rendre vulnérable à d’autres types d’attaques. Un moyen courant d’empêcher les attaques par déni de service consiste à utiliser un pare-feu qui détecte si les demandes envoyées à votre site sont légitimes. Les demandes d’imposteurs peuvent ensuite être rejetées, permettant au trafic normal de circuler sans interruption. Un exemple de cyberattaque majeure de ce type s’est produit en février 2020 chez Amazon Web Services (AWS).
Attaques MITM
Les cyberattaques de type Man-in-the-middle (MITM) font référence à des violations de cybersécurité qui permettent à un assaillant d’écouter les données envoyées entre deux personnes, réseaux ou ordinateurs. C’est ce qu’on appelle une attaque « de l’homme du milieu » parce que l’assaillant se positionne au milieu ou entre les deux parties essayant de communiquer. En effet, l’assaillant espionne l’interaction entre les deux parties.
Dans une attaque MITM, les deux parties impliquées ont l’impression de communiquer comme d’habitude. Ce qu’ils ne savent pas, c’est que la personne qui envoie le message modifie ou accède illicitement au message avant qu’il n’atteigne sa destination. Le chiffrement robuste sur les points d’accès ou l’utilisation d’un réseau privé virtuel (RPV) sont des moyens de vous protéger et de protéger votre organisation contre les attaques MITM.
Attaques de phishing
Une attaque de phishing se produit lorsqu’un malfaiteur envoie des e-mails qui semblent provenir de sources fiables et légitimes pour tenter d’obtenir des informations sensibles sur la cible. Les attaques de phishing combinent l’ingénierie sociale et la technologie et sont appelées ainsi parce que l’assaillant est, en effet, en train de « pêcher » pour accéder à une zone interdite en utilisant « l’appât » d’un expéditeur apparemment digne de confiance.
Pour exécuter la cyberattaque, le malfaiteur peut envoyer un lien qui vous dirige sur un site Web, lequel vous incite par tromperie à télécharger des malwares tels que des virus, ou permet à l’assaillant d’avoir accès à vos informations privées. Dans de nombreux cas, la cible peut ne pas se rendre compte qu’elle a été compromise, ce qui permet à l’assaillant de prendre contact avec d’autres personnes dans la même organisation sans que quiconque ne soupçonne d’activité malveillante.
Vous pouvez empêcher les attaques de phishing d’atteindre leurs objectifs en réfléchissant soigneusement aux types d’e-mails que vous ouvrez et aux liens sur lesquels vous cliquez. Prêtez une attention particulière aux en-têtes d’e-mail, et ne cliquez pas sur toute chose qui semble suspect. Vérifiez les paramètres « Répondre à » et « Chemin de retour ». Ils doivent se connecter au même domaine que celui présenté dans l’e-mail.
Attaques de whale-phishing
Une attaque de whale-phishing est nommée ainsi parce qu’elle vise les « gros poissons » ou les « baleines » d’une organisation, qui comprennent généralement les cadres supérieurs, la haute direction ou d’autres personnes à un haut niveau de l’organisation. Ces personnes sont susceptibles de posséder des informations qui peuvent être précieuses pour les attaquants, telles que des informations exclusives sur l’entreprise ou ses opérations.
Si une « baleine » ciblée télécharge un ransomware, elle est plus susceptible de payer la rançon pour empêcher que la nouvelle de l’attaque réussie ne se répande et n’endommage sa réputation ou celle de l’organisation. Les attaques de whale-phishing peuvent être évitées en prenant les mêmes précautions que pour empêcher les attaques de phishing, comme examiner minutieusement les e-mails et les pièces jointes et les liens qui les accompagnent, en vérifiant les destinataires ou paramètres suspects.
Attaques de spear-phishing ou harponnage
Le spear phishing fait référence à un type spécifique d’attaque par phishing plus ciblé. L’assaillant prend le temps de rechercher ses cibles, puis d’écrire des messages que la cible est susceptible de trouver pertinents. Ces types de cyberattaques sont judicieusement appelés « spear » phishing en raison de la manière dont l’assaillant se concentre sur une cible spécifique. Le message semblera légitime, c’est pourquoi il peut être difficile de repérer une attaque par spear-phishing.
Souvent, une attaque par spear-phishing utilise l’usurpation d’e-mail, où les informations contenues dans la partie « De » de l’e-mail sont falsifiées, ce qui donne l’impression que l’e-mail provient d’un expéditeur différent. Il peut s’agir d’une personne à laquelle la cible fait confiance, comme quelqu’un au sein de son réseau social, un ami proche ou un partenaire commercial. Les assaillants peuvent également utiliser le clonage de site Web pour que la communication semble légitime. Avec le clonage de site Web, l’assaillant copie un site Web légitime pour tromper la victime et lui donner un sentiment de confiance. La cible, pensant que le site Web est réel, se sent à l’aise pour saisir ses informations privées.
Comme pour les attaques de phishing régulières, les attaques par spear-phishing peuvent être évitées en vérifiant soigneusement les détails dans tous les champs d’un e-mail et en s’assurant que les utilisateurs ne cliquent sur aucun lien dont la destination ne peut être vérifiée comme étant légitime.
Ransomware
Avec le ransomware, le système de la victime est maintenu en otage jusqu’à ce qu’elle accepte de payer une rançon à l’assaillant. Une fois que le paiement a été envoyé, l’assaillant fournit des instructions sur la manière dont la cible peut reprendre le contrôle de son ordinateur. Le nom « ransomware » vient du fait que le malware exige une rançon de la victime.
Dans une attaque de ransomware, la cible télécharge le ransomware à partir d’un site Web ou d’une pièce jointe. Le malware est conçu pour exploiter les vulnérabilités qui n’ont pas été traitées par le fabricant du système ou l’équipe informatique. Le ransomware chiffre ensuite la station de travail de la cible. Parfois, le ransomware peut être utilisé pour attaquer plusieurs parties en refusant l’accès à plusieurs ordinateurs ou à un serveur central essentiel aux opérations commerciales.
L’infection de nombreux ordinateurs survient souvent au bout de plusieurs jours, voire semaines, après la pénétration initiale du malware. Le malware peut envoyer des fichiers AUTORUN qui passent d’un système à un autre via le réseau interne ou les lecteurs USB (Universal Serial Bus) qui se connectent à plusieurs ordinateurs. Ensuite, lorsque l’assaillant initie le chiffrement, il fonctionne simultanément sur tous les systèmes infectés.
Dans certains cas, les auteurs de ransomware conçoivent le code de sorte qu’il échappe aux logiciels antivirus traditionnels. Il est donc important que les utilisateurs restent vigilants quant aux sites qu’ils visitent et aux liens sur lesquels ils cliquent. Vous pouvez également empêcher de nombreuses attaques de ransomware en utilisant un pare-feu nouvelle génération (NGFW) qui peut effectuer des inspections approfondies des paquets de données à l’aide de l’intelligence artificielle (IA) qui recherche les caractéristiques d’un ransomware.
Attaque par mot de passe
Les mots de passe sont l’outil de vérification d’accès de prédilection de la plupart des gens, de sorte que la découverte du mot de passe d’une cible est une proposition intéressante pour un hacker. Cela se fait à l’aide de plusieurs méthodes différentes. Souvent, les personnes conservent des copies de leurs mots de passe sur des morceaux de papier ou des notes adhésives autour de ou sur leurs bureaux. Un assaillant peut soit trouver le mot de passe lui-même, soit payer quelqu’un à l’intérieur pour l’obtenir.
Un assaillant peut également essayer d’intercepter des transmissions réseau pour saisir des mots de passe non cryptés par le réseau. Il peut également utiliser l’ingénierie sociale pour convaincre la cible de saisir son mot de passe pour résoudre un problème apparemment important. Dans d’autres cas, l’assaillant peut simplement deviner le mot de passe de l’utilisateur, en particulier s’il utilise un mot de passe par défaut ou un mot de passe facile à mémoriser tel que « 1234567 ».
Les assaillants utilisent également souvent des méthodes de force brute pour deviner les mots de passe. Un piratage de mot de passe par force brute utilise des informations de base sur l’individu ou son titre professionnel pour essayer de deviner son mot de passe. Par exemple, le nom, la date de naissance, la date d’anniversaire ou d’autres détails personnels, mais faciles à découvrir, peuvent être utilisés dans différentes combinaisons pour déchiffrer le mot de passe d’un individu. Les informations que les utilisateurs mettent sur les réseaux sociaux peuvent également être exploitées dans un piratage de mot de passe par force brute. Ce que la personne aime faire, ses passe-temps favoris, le nom de ses animaux domestiques ou celui de ses enfants sont parfois utilisés pour former des mots de passe, ce qui les rend relativement faciles à deviner pour les attaquants par force brute.
Un hacker peut également utiliser une attaque par dictionnaire pour vérifier le mot de passe d’un utilisateur. Une cyberattaque par dictionnaire est une technique qui utilise des phrases et des mots communs, tels que ceux répertoriés dans un dictionnaire, pour essayer de deviner le mot de passe de la cible.
Il existe une méthode efficace pour prévenir les attaques par force brute et par mot de passe du dictionnaire qui consiste à configurer une règle de verrouillage. Cela permet de verrouiller automatiquement l’accès aux dispositifs, sites Web ou applications après un certain nombre de tentatives échouées. Avec une règle de verrouillage, l’assaillant n’a que quelques tentatives avant d’être interdit d’accès. Si vous avez déjà mis en place une règle de verrouillage et que vous découvrez que votre compte a été verrouillé en raison d’un trop grand nombre de tentatives de connexion, il est conseillé de modifier votre mot de passe.
Si un assaillant utilise systématiquement une attaque par force brute ou par dictionnaire pour deviner votre mot de passe, il peut prendre note des mots de passe qui n’ont pas fonctionné. Par exemple, si votre mot de passe est votre nom de famille suivi de votre année de naissance et que le hacker essaie de mettre votre année de naissance avant votre nom de famille lors de la dernière tentative, il pourra le trouver lors du prochain essai.
Attaque par injection SQL
L’injection SQL est une méthode courante utilisée pour exploiter les sites Web qui se servent de bases de données pour servir leurs utilisateurs. Les clients sont des ordinateurs qui obtiennent des informations à partir de serveurs. Une attaque SQL utilise une requête SQL envoyée par le client à une base de données sur le serveur. La commande est insérée, ou « injectée », dans un plan de données à la place d’autre chose qui y est normalement inséré, tel qu’un mot de passe ou un identifiant. Le serveur qui héberge la base de données exécute ensuite la commande et le système est pénétré.
Si une injection SQL réussit, plusieurs choses peuvent se produire, y compris la divulgation de données sensibles, la modification ou la suppression de données importantes. De plus, un assaillant peut exécuter des opérations d’administrateur comme une commande d’arrêt, qui peut interrompre la fonction de la base de données.
Pour vous protéger d’une attaque par injection SQL, utilisez un modèle du moindre privilège. Avec une architecture du moindre privilège, seules les personnes qui ont absolument besoin d’accéder aux bases de données clés sont autorisées. Même si un utilisateur a du pouvoir ou de l’influence au sein de l’organisation, il peut ne pas être autorisé à accéder à des zones spécifiques du réseau si son travail ne dépend pas de celles-ci.
Par exemple, le PDG peut être empêché d’accéder à certaines zones du réseau même s’il a le droit de savoir ce qu’il y a à l’intérieur. L’application d’une règle de moindre privilège peut empêcher non seulement les malfaiteurs d’accéder aux zones sensibles, mais aussi éviter que des personnes bien intentionnées qui laissent accidentellement leurs identifiants de connexion à la portée d’assaillants ou laissent leurs postes de travail fonctionner, alors qu’ils sont loin de leurs ordinateurs ne donnent malencontreusement l’accès à des personnes non autorisées.
Interprétation des URL
Avec l’interprétation des URL, les assaillants modifient et fabriquent certaines adresses URL et les utilisent pour accéder aux données personnelles et professionnelles de la cible. Ce type de cyberattaque est également appelé intoxication par URL. Le nom « Interprétation des URL » vient du fait que l’assaillant connaît l’ordre dans lequel les informations URL d’une page Web doivent être saisies. L’assaillant « interprète » ensuite cette syntaxe, en l’utilisant pour comprendre comment accéder à des zones auxquelles il n’a pas accès.
Pour exécuter une attaque par interprétation d’URL, un hacker peut deviner les URL qu’il peut utiliser pour obtenir des privilèges d’administrateur sur un site ou pour accéder au back-end du site afin d’accéder au compte d’un utilisateur. Une fois qu’ils accèdent à la page qu’il souhaite, il peut manipuler le site lui-même ou accéder à des informations sensibles sur les personnes qui l’utilisent.
Par exemple, si un hacker tente d’accéder à la section admin d’un site appelé GetYourKnowledgeOn.com, il peut saisir http://getyourknowledgeon.com/admin, et cela affichera une page de connexion admin. Dans certains cas, le nom d’utilisateur et le mot de passe administrateur peuvent être « administrateur » et « administrateur » par défaut ou des mots très faciles à deviner. Un attaquant peut également avoir déjà trouvé le mot de passe de l’administrateur ou l’avoir réduit à quelques possibilités. L’assaillant essaie ensuite chacun d’eux, obtient l’accès et peut manipuler, voler ou supprimer des données à sa guise.
Pour empêcher la réussite des attaques par interprétation d’URL, utilisez des méthodes d’authentification sécurisée pour toutes les zones sensibles de votre site. Cela peut nécessiter une authentification multi-facteurs (MFA) ou des mots de passe sécurisés composés de caractères apparemment aléatoires.
Usurpation de DNS
Avec l’usurpation de DNS, un hacker modifie les enregistrements DNS pour envoyer du trafic vers un site Web contrefait ou usurpé. Une fois sur le site frauduleux, la victime peut saisir des informations sensibles qui peuvent être utilisées ou vendues par le hacker. Le hacker peut également construire un site de mauvaise qualité avec un contenu désobligeant ou incendiaire pour donner une mauvaise image d’une entreprise concurrente.
Dans une cyberattaque d’usurpation de DNS, l’assaillant tire parti du fait que l’utilisateur pense que le site qu’il visite est légitime. Cela donne à l’assaillant la possibilité de commettre des crimes au nom d’une entreprise innocente, du moins du point de vue du visiteur.
Pour empêcher l’usurpation de DNS, assurez-vous que vos serveurs DNS sont tenus à jour. Les attaquants visent à exploiter les vulnérabilités des serveurs DNS, et les versions logicielles les plus récentes contiennent souvent des correctifs qui permettent de neutraliser les vulnérabilités connues.
Le détournement de session
Le détournement de session est l’un des nombreux types d’attaques MITM. L’assaillant prend en charge une session entre un client et le serveur. L’ordinateur utilisé dans l’attaque remplace par son adresse IP (Internet Protocol) celle de l’ordinateur client, et le serveur poursuit la session sans soupçonner qu’il communique avec l’assaillant au lieu du client. Ce type de cyberattaque est efficace car le serveur utilise l’adresse IP du client pour vérifier son identité. Si l’adresse IP de l’assaillant est insérée en cours de session, le serveur peut ne pas suspecter une violation parce qu’il est déjà engagé dans une connexion approuvée.
Pour empêcher le détournement de session, utilisez un VPN pour accéder aux serveurs stratégiques de l’entreprise. De cette façon, toutes les communications sont chiffrées et un pirate ne peut pas accéder au tunnel sécurisé créé par le VPN.
Attaque par force brute
Le nom d’attaque par force brute vient de la méthodologie « brute » ou simple employée par l’attaque. L’assaillant essaie simplement de deviner les identifiants de connexion d’une personne ayant accès au système cible. Une fois qu’il les a trouvés, il entre.
Bien que cela puisse sembler long et difficile, les assaillants utilisent souvent des bots pour craquer les informations d’identification. L’assaillant fournit au bot une liste d’informations d’identification qui, selon lui, peuvent lui donner accès à la zone sécurisée. Le bot essaie ensuite chacun d’eux pendant que l’assaillant s’assoit et attend. Une fois que les informations d’identification correctes ont été saisies, le criminel obtient l’accès.
Pour éviter les attaques par force brute, mettez des règles de verrouillage en place dans le cadre de votre architecture d’autorisation de sécurité. Après un certain nombre de tentatives, l’utilisateur qui essaie de saisir les informations d’identification est verrouillé. Cela implique généralement de « geler » le compte, de sorte que même si quelqu’un d’autre essaie depuis un autre périphérique avec une adresse IP différente, il ne peut pas contourner le verrouillage.
Il est également judicieux d’utiliser des mots de passe aléatoires sans mots, dates ou séquences de chiffres habituels. Cette méthode est efficace car, par exemple, même si un assaillant utilise un logiciel pour essayer de deviner un mot de passe à 10 chiffres, il lui faudra plusieurs années de tentatives ininterrompues pour y parvenir.
Attaques Web
Les attaques Web font référence aux menaces qui ciblent les vulnérabilités des applications Web. Chaque fois que vous saisissez des informations dans une application Web, vous lancez une commande qui génère une réponse. Par exemple, si vous envoyez de l’argent à quelqu’un à l’aide d’une application bancaire en ligne, les données que vous saisissez indiquent à l’application d’accéder à votre compte, de retirer de l’argent et de l’envoyer sur le compte de quelqu’un d’autre. Les assaillants travaillent dans le cadre de ces types de demandes et les utilisent à leur avantage.
Certaines attaques Web courantes incluent l’injection SQL et le XSS, qui seront abordés plus loin dans cet article. Les hackers utilisent également des attaques de type « cross-site request forgery » (CSRF) et de falsification de paramètres. Lors d’une attaque CSRF, la victime est amenée sans le savoir à effectuer une action qui profite à l’assaillant. Par exemple, elle peut cliquer sur quelque chose qui lance un script conçu pour modifier les identifiants de connexion à une application Web. Le hacker, armé des nouveaux identifiants de connexion, peut alors se connecter comme s’il était l’utilisateur légitime.
La falsification de paramètres implique le réglage des paramètres que les programmeurs mettent en œuvre comme mesures de sécurité pour protéger des opérations spécifiques. L’exécution de l’opération dépend de ce qui est saisi dans le paramètre. L’assaillant modifie simplement les paramètres, ce qui lui permet de contourner les mesures de sécurité qui dépendaient de ces paramètres.
Pour éviter ce type de cyberattaque, inspectez vos applications Web pour vérifier et corriger les vulnérabilités. Une façon de corriger les vulnérabilités sans affecter les performances de l’application Web consiste à utiliser des jetons anti-CSRF. Un jeton est échangé entre le navigateur de l’utilisateur et l’application Web. Avant l’exécution d’une commande, la validité du jeton est vérifiée. S’il tout va bien, la commande passe, sinon, elle est bloquée. Vous pouvez également utiliser des indicateurs SameSite, qui autorisent uniquement le traitement des demandes provenant du même site, ce qui rend tout site construit par l’assaillant impuissant.
Menaces internes
Parfois, les acteurs les plus dangereux viennent de l’organisation. Les personnes au sein même d’une entreprise présentent un danger particulier, car elles ont généralement accès à divers systèmes et, dans certains cas, à des privilèges d’administration qui leur permettent d’apporter des modifications critiques au système ou à ses règles de sécurité.
En outre, les personnes dans l’organisation ont souvent une compréhension approfondie de son architecture de cybersécurité, ainsi que de la manière dont l’entreprise réagit aux menaces. Ces connaissances peuvent être utilisées pour accéder à des zones restreintes, apporter des modifications aux paramètres de sécurité ou déterminer le meilleur moment possible pour mener une attaque.
L’une des meilleures façons de prévenir les menaces internes dans les organisations est de limiter l’accès des employés aux systèmes sensibles à ceux qui en ont besoin pour accomplir leurs tâches. De plus, pour les quelques personnes sélectionnées qui ont besoin d’un accès, utilisez l’authentification MFA, qui exigera qu’elles utilisent au moins une chose qu’elles connaissent en conjonction avec une chose physique qu’elles possèdent pour accéder à un système sensible. Par exemple, l’utilisateur peut avoir à saisir un mot de passe et à insérer un périphérique USB. Dans d’autres configurations, un numéro d’accès est généré sur un périphérique portatif auquel l’utilisateur doit se connecter. L’utilisateur peut accéder à la zone sécurisée uniquement si le mot de passe et le numéro sont corrects.
Bien que la MFA ne puisse pas empêcher toutes les attaques à elle seule, elle permet de déterminer plus facilement qui est à l’origine d’une attaque, ou d’une tentative d’attaque, notamment parce que seules des personnes relativement peu nombreuses sont autorisées à accéder aux zones sensibles. Par conséquent, cette stratégie d’accès limité peut fonctionner comme un élément dissuasif. Les cybercriminels au sein de votre organisation sauront qu’il est facile d’identifier l’auteur du délit en raison du nombre relativement réduit de suspects potentiels.
Trojans ou chevaux de Troie
Une attaque par trojan utilise un programme malveillant caché à l’intérieur d’un programme apparemment légitime. Lorsque l’utilisateur exécute le programme supposé innocent, le malware à l’intérieur du trojan peut être utilisé pour ouvrir une porte dérobée dans le système à travers laquelle les hackers peuvent pénétrer dans l’ordinateur ou le réseau. Cette menace tire son nom de l’histoire des soldats grecs qui se sont cachés à l’intérieur d’un cheval pour infiltrer la ville de Troie et gagner la guerre. Une fois que le « cadeau » fut accepté et introduit à l’intérieur des portes de Troie, les soldats grecs sont sortis et ont attaqué. De la même manière, un utilisateur peu méfiant peut accueillir une application d’apparence innocente dans son système pour finalement y introduire une menace cachée.
Pour éviter les attaques de trojan, les utilisateurs doivent être informés qu’ils ne doivent rien télécharger ou installer, sauf si la source peut être vérifiée. En outre, les pare-feux nouvelle génération peuvent être utilisés pour examiner les paquets de données à la recherche de menaces potentielles de trojans.
Attaques Drive-by
Lors d’une attaque Drive-by, un hacker intègre un code malveillant à un site Web non sécurisé. Lorsqu’un utilisateur visite le site, le script est automatiquement exécuté sur son ordinateur, infectant ce dernier. La désignation « drive by » vient du fait que la victime doit seulement « passer » par le site en le visitant pour être infecté. Il n’est pas nécessaire de cliquer sur quelque chose sur le site ou d’y entrer des informations.
Pour se protéger contre les attaques Drive-by, les utilisateurs doivent s’assurer qu’ils exécutent le logiciel le plus récent sur tous leurs ordinateurs, y compris les applications telles qu’Adobe Acrobat et Flash, qui peuvent être utilisées lors de la navigation sur Internet. Vous pouvez également utiliser un logiciel de filtrage Web, qui peut détecter si un site est dangereux avant qu’un utilisateur ne le visite.
Attaques XSS
Avec le XSS, l’assaillant transmet des scripts malveillants à l’aide de contenu cliquable envoyé au navigateur de la cible. Lorsque la victime clique sur le contenu, le script est exécuté. Étant donné que l’utilisateur a déjà ouvert une session sur une application Web, ce qu’il entre est considéré comme légitime par l’application Web. Cependant, le script exécuté a été modifié par l’assaillant, entraînant l’exécution d’une action involontaire de « l’utilisateur ».
Par exemple, une attaque XSS peut modifier les paramètres d’une demande de transfert envoyée via une application bancaire en ligne. Dans la demande falsifiée, le nom du bénéficiaire prévu de l’argent transféré est remplacé par celui de l’assaillant. Celui-ci peut également modifier le montant transféré, s’attribuant ainsi encore plus d’argent que ce que la cible avait initialement prévue.
L’une des façons les plus simples de prévenir les attaques XSS est d’utiliser une liste blanche d’entités autorisées. De cette façon, toutes les entités qui ne sont pas approuvées ne seront pas acceptées par l’application web. Vous pouvez également utiliser une technique de « désinfection », qui examine les données saisies, en vérifiant qu’elles ne contiennent rien qui puisse être dangereux.
Attaques par écoute clandestine
Les attaques par écoute clandestine impliquent que le malfaiteur intercepte le trafic lorsqu’il est envoyé sur le réseau. De cette façon, un assaillant peut collecter des noms d’utilisateur, des mots de passe et d’autres informations confidentielles comme des informations de cartes de crédit. L’écoute clandestine peut être active ou passive.
Lors d’une écoute clandestine active, le hacker insère un logiciel dans le chemin du trafic réseau pour collecter des informations qu’il analyse pour obtenir des données utiles. Les cyberattaques par écoute clandestine passive sont différentes en ce sens que le hacker « écoute », ou met sur écoute les transmissions, à la recherche de données utiles qu’il peut voler.
Les écoutes clandestines actives et passives sont des attaques de type MITM. L’une des meilleures façons de les empêcher est de chiffrer vos données, ce qui évite qu’elles soient utilisées par un hacker, qu’il utilise l’écoute clandestine active ou passive.
Attaque d’anniversaire
Lors d’une attaque d’anniversaire, un assaillant abuse d’une fonctionnalité de sécurité : des algorithmes de hachage utilisés pour vérifier l’authenticité des messages. L’algorithme de hachage est une signature numérique que le destinataire du message vérifie avant d’accepter le message comme authentique. Si un hacker peut créer un hachage identique à ce que l’expéditeur a joint à son message, le hacker peut simplement remplacer le message de l’expéditeur par son propre message. Le dispositif récepteur l’acceptera parce qu’il présente le bon hachage.
Le nom « attaque d’anniversaire » fait référence au paradoxe de l’anniversaire, qui repose sur le fait que dans une pièce de 23 personnes, il y a plus de 50 % de chances que deux d’entre elles aient la même date d’anniversaire. Par conséquent, même si les gens pensent que leur anniversaire, comme les hachages, sont uniques, ils ne le sont pas tant que cela.
Pour éviter les attaques d’anniversaire, utilisez des hachages plus longs pour la vérification. Pour chaque chiffre supplémentaire ajouté au hachage, les chances de créer une correspondance diminuent considérablement.
Attaque de malware
Malware est un terme général désignant un logiciel malveillant. Un malware infecte un ordinateur et modifie son fonctionnement, détruit des données ou espionne l’utilisateur ou le trafic réseau. Les malwares peuvent se propager d’un dispositif à l’autre ou rester sur place, n’affectant que le dispositif hôte.
Plusieurs des méthodes d’attaque décrites ci-dessus peuvent impliquer des formes de malwares, y compris les attaques MITM, le phishing, les ransomwares, l’injection SQL, les trojans, les attaques Drive-by et les attaques XSS.
Dans une attaque par malware, le logiciel doit être installé sur le dispositif cible. Cela nécessite une action de la part de l’utilisateur. Par conséquent, en plus d’utiliser des pare-feux capables de détecter les malwares, les utilisateurs doivent être informés des types de logiciels à éviter, des types de liens qu’ils doivent vérifier avant de cliquer et des e-mails et pièces jointes dont ils doivent se méfier.
Comment Fortinet peut vous aider
La suite d’outils de cybersécurité de Fortinet peut empêcher toutes ces cyberattaques et plus encore. La Security Fabric de Fortinet intègre des données de veille sur les cybermenaces, du matériel et des logiciels pour renforcer votre solution de sécurité, lui permettant de contrer un large éventail de menaces. Les solutions de sécurité Fortinet protègent tout, de la périphérie au cœur, offrant une visibilité et des réponses automatisées pour tous les endpoints qui se connectent à votre réseau.