samedi 13 août 2022
spot_img
BlogCyber ArnaquesCybersécurité en 2022 : comment se protéger des cyberattaques ?

Cybersécurité en 2022 : comment se protéger des cyberattaques ?

Cybersécurité - Kiatoo

Cyberattaque ou cybersécurité en 2022, deux mots liés et auxquels nous sommes confrontés du fait de notre dépendance aux outils connectés. A l’heure où le travail, les études, les courses, paiements de factures et même les loisirs sont effectués par internet, nous sommes confrontés aux exactions d’organisations malveillantes spécialisées dans les agressions à distance : les cyberattaques.

Pour notre (cyber)sécurité, nous devons connaître les types d’attaques les plus répandues et savoir comment s’en prémunir. Nous allons donc faire le tour des techniques utilisées par les hackers et voir ensemble les moyens de s’en prémunir.

Qu’est ce qu’une cyberattaque ?

Tout acte malveillant ciblé envers un dispositif informatique, via un réseau cybernétique (utilisant le net), est une cyber attaque. La vulnérabilité ou les failles sont recherchées par le(s) pirate(s) afin d’être exploitées au maximum, pour ensuite attaquer la victime de façon étudiée et programmée, selon le but (escroquerie la plupart du temps mais pas toujours).

Une cyberattaque peut donc avoir divers conséquences : vols d’identité, fraude, extorsion de fonds, violation/blocage des accès, infiltration et/ou dégradation de systèmes informatiques, exploitation des navigateurs web privés et publics, abus de messagerie instantanée, vol de propriété intellectuelle et/ou de données, violations des droits d’accès autorisés et des identités. Avec toujours l’intention de nuire.

Les entreprises tout comme les particuliers, et même les administrations d’État, sont des victimes “potentielles” puisque tous ont pour point commun : l’utilisation de systèmes informatiques qui ne sont pas sécurisés à 100%.

Quelles sont les formes de cyberattaque ?

Voici quelques exemples des attaques possibles, sachant que les procédés malveillants évoluent au rythme des avancées en matière de cybersécurité. Il faut donc rester vigilant et se tenir informé afin de mieux se protéger.

Le hoax

Ce sont des canulars ou fausses informations qui circulent en masse par mail ou via les réseaux sociaux afin de créer un sentiment d’inquiétude, d’indignation ou au contraire d’approbation dans la population. Mais encore de noyer une information plus importante ou dégrader la réputation d’une personne ou encombrer les réseaux ou boîtes mails.
Deux sites ont été mis en place pour vérifier les informations reçues : Hoaxbuster et Hoaxkiller.

Les « viroax », eux, incitent la victime à faire une manipulation dommageable sur son outil connecté, ils sont donc encore plus dangereux.

Exemple : Toutes les “intox” partagées lors de l’épidémie de coronavirus, démenties officiellement, leur but étant, dans la plupart des cas, de remettre en question l’existence du danger ou d’alimenter un sentiment de “complot” des autorités contre leur population.

Le virus

C’est un programme malveillant, issu de la navigation web ou d’un stockage externe, qui s’associe à un logiciel sain afin de s’ouvrir en même temps et provoquer des dégâts, voire l’arrêt de l’appareil infecté.

Exemples :
ILOVEYOU ou la pièce jointe nommée “Love-Letter-for-you.txt.vbs”, apparu en 2020 et qui sévit toujours : ce vers fait des millions de victimes à travers le monde. La victime l’ouvre et voit ensuite son ordinateur ralentir car le “vers” modifie les fichiers de l’ordinateur et s’ auto envoie au carnet d’adresse !
JIGSAW : ce virus, transmis par e-mail, apparaît comme un ultimatum vous donnant une heure pour payer une rançon sous peine de détruire vos données. Très dangereux, il peut totalement détruire vos fichiers en seulement 72h !

Différents types de hacking - Kiatoo

Le phishing

C’est le hameçonnage qui consiste à récupérer des coordonnées personnelles ou bancaires via de faux mails d’entreprises ou d’institutions publiques. C’est la cyber arnaque la plus répandue. Elle représente 65% des incidents déclarés.

Exemple : Dans un email de phishing PayPal, on peut retrouver « PayPal Security » comme alias visible, alors que l’adresse email est « no-reply-support-team_._@ewrtdrf.com ». La plupart des utilisateurs ne développe pas le nom de l’expéditeur pour vérifier l’adresse e-mail, surtout sur appareil mobile. Sous cette fausse identité, les hackers vous demandent vos données confidentielles telles que les numéros CB ou RIB, sous couvert de vérifications.

Les spywares

Ils sont identiques aux virus mais se diffusent uniquement par navigateur web. Il analyse l’ensemble des sites web visités, des recherches dans les moteurs de recherche ou des informations personnelles (numéros de cartes de crédit, adresses, coordonnées, identifiants…) afin d’envoyer les informations qui l’intéressent vers un serveur externe ou les enregistrer. Cela peut prendre la forme de “ keyboard logger” ou enregistreur de frappe, enregistreur d’écran ou encore prise de contrôle à distance du PC.

Exemple : BianLian, apparu en 2018, est un spyware qui s’installe sur le smartphone de la victime depuis une application de Google Play Store ou une APK. Il demande ensuite des autorisations d’accès aux services Android : la victime accepte, puis le spyware fait des captures d’écran et les envoie au hacker… jusqu’à l’obtention de toutes les données souhaitées et verrouille l’accès au téléphone afin d’empêcher toute défense !

Le sniffing

C’est l’analyse de réseaux Wifi en vue d’y pénétrer de force et d’en extraire un profit. Le but est de récupérer les données sensibles telles que les identifiants et mots de passe, via un faux réseau internet que le pirate crée, avec un nom ressemblant au vrai. En réalité, ce “wifi” est directement contrôlé par le hacker informatique, afin d’écouter et récupérer le contenu transmis par tous ceux qui l’utilisent.

L’attaque par déni de service ou ADS

Cela consiste à rendre indisponible un serveur à ses utilisateurs légitimes, soit en empêchant l’hébergement de site, soit en restreignant l’accès ou en bloquant l’accessibilité des ressources système. L’ADS ou DoS en anglais (Denial of Service) exploite les failles de protocoles de communication des entreprises afin de s’introduire. Lorsque différents systèmes malveillants attaquent une même cible, on parle de DDoS (attaque par déni de service distribué). Lorsqu’un intermédiaire est utilisé pour renvoyer les requêtes malveillantes à la cible, on parle de DRDoS (attaque par déni de service réfléchie distribuée).

Exemple : En septembre 2020, l’Allemagne voit un hôpital de Düsseldorf subir une cyberattaque qui paralyse complètement son système informatique et le contraint ainsi à transférer les patients vers d’autres hôpitaux. Un malade en état grave meurt durant le transfert : les coupables font l’objet d’une enquête pour homicide par négligence mais les hackers n’ont pas été retrouvés…

Le locky

Le locky est un cheval de Troie de type ransomware envoyé par e-mail et se présentant sous la forme d’une facture qu’il faut ouvrir avec Microsoft Word. L’utilisateur se retrouve immédiatement bloqué, puis une rançon est demandée. De nouveaux locky apparaissent presque tous les jours !

Exemple : Un hôpital de Los Angeles, s’est vu demander 3.5 Millions de dollars par des pirates, afin d’obtenir les clefs de déchiffrement pour accéder à ses données après une attaque. Suite à des négociations, la somme versée n’a été “que” de 17 000$ pour le        rétablissement du système informatique.

Ransonware cyberattaque - Kiatoo

Cyberattaques : qui sont les auteurs ? Pourquoi attaquent-ils ?

Les auteurs de ces méfaits, appelés pirates ou hackers, peuvent être des individus isolés ou plus souvent des groupes d’individus, rarement identifiables. Parfois les actes sont effectués uniquement pour revendiquer le droit à la liberté d’expression ou pour marquer une contestation. D’autres fois, les auteurs demandent des rançons, et récemment des jeunes pirates voulaient uniquement la renommée en s’attaquant à de grands groupes.

  • Le collectif Anonymous en est l’exemple parfait : pour la première fois associé au hacktivisme en 2008 via le projet Chanology contre la secte dénommée l’église de scientologie, ils étendent ensuite leurs attaques. La communauté, formée d’individus de différents profils, cible au gré de l’actualité tout « ennemi » des valeurs défendues par le mouvement et toute forme d’oppression.
  • Des escrocs sont souvent présents derrière les attaques, leur objectif est purement monétaire. L’une bien connue est l’arnaque au faux support technique Microsoft ou l’arnaque à l’écran bleu. On vous propose un numéro à appeler pour ensuite vous vendre un produit. D’autres passent par des annonces sur des sites comme Le Bon Coin pour vous demander des versements sans contrepartie ou coordonnées bancaires.
    Des hôpitaux et même des ministères ont subi des vols de données sensibles pour lesquelles les pirates réclament une rançon.

Pirates informatiques - Kiatoo

Enfin, il arrive que de jeunes hackers réussissent, pour la renommée, à pirater de grandes multinationales telles que Samsung, Ubisoft, Nvidia, …
Âgés de 16 à 21 ans, les jeunes hackers de Lapsus$ se sont récemment fait connaître en s’introduisant dans les systèmes informatiques de Microsoft. Les codes sources de certains produits de la firme ont été volés ainsi que divers documents et des échanges de mails des ingénieurs.

Les cyberattaques sont aussi une arme lorsqu’il y a des tensions entre pays : c’est ce que l’on surnomme la guerre informatique ou guerre hybride ! Actuellement, avec la guerre Russie/Ukraine, le taux de cyberattaque est en hausse et touche aussi bien les grands groupes que les entités d’État. Le but est d’affaiblir et/ou de déstabiliser son ennemi, sur tous les terrains.

Cybersécurité : comment se protéger des attaques sur le net ?

Après avoir abordé les différentes formes d’attaques utilisées par les pirates, nous allons voir comment se protéger des intrusions et éviter de tomber dans les pièges. En effet, la cybersécurité représente l’ensemble des mesures prises afin d’assurer la sécurité des systèmes et des données informatiques appartenant à des individus, des entreprises ou des services d’État.

Mots de passe

Il est très important de changer de mot de passe pour chaque site et d’en utiliser des complexes. Des combinaisons de lettres, chiffres, caractères spéciaux et majuscules / minuscules rendent le décryptage plus difficile.

Mises à jour

Faites les mises à jour demandées par vos logiciels rapidement afin de corriger les failles et d’en améliorer la sécurité.

Sauvegarde externe régulière

Garder vos données enregistrées dans un stockage externe à votre ordinateur afin d’en garder une copie saine et hors de portée des pirates. Consultez notre article Cloud ou disque dur ? Tout ce que vous devez savoir pour le stockage de vos fichiers.

Sites et téléchargements

Restez vigilant quant aux pages que vous consultez et les sources de vos téléchargements en ligne. Privilégiez le protocole HTTPS, c’est un protocole de communication sécurisé qui permet d’ajouter une clé de cryptage lors de transfert de données. Il s’affiche devant les urls.

Extensions

Faites bien attention aux extensions que vous installez sur votre machine car certaines donnent accès à vos données personnelles.

Anti-virus

Afin d’identifier et d’effacer les logiciels malveillants, n’hésitez pas à installer un bon anti-virus et à le mettre à jour lorsque c’est nécessaire.

Anti-spam

Afin de limiter le nombre de spams et de les traiter plus facilement, installez un anti spam sur votre boite mail.

Consignes de cybersécurité - Kiatoo

Contre les escroqueries par internet de manière générale

En plus des éléments de prévention cités plus haut :

  • N’ouvrez que les emails dont vous êtes sûr de connaître l’expéditeur et dont l’objet n’est pas douteux.
  • Ne téléchargez/exécutez que les pièces jointes provenant de sources connues et sûres.
  • Vérifiez attentivement la rédaction du mail ou site car les arnaques proviennent souvent de pays étrangers. S’il y a beaucoup de fautes d’orthographe et de syntaxe ou que le contenu est approximatif et non vérifiable, ne donnez pas suite.
  • Ne transmettez jamais à quelqu’un qui vous le demande vos coordonnées bancaires par mail, sms ou via n’importe quel site ou réseau social en privé.
  • Ne donnez pas suite aux mails de “loterie” ou “gain important”, ou encore d’acquisition à prix dérisoire d’un bien de valeur.
  • N’ayez pas peur des emails menaçant : signalez les rapidement sans y répondre.
  • Signalez les arnaques sur les plateformes : signal-spam.fr et phishing-initiative.com.

 

Qui dois-je contacter en cas de cyberattaque ?

cybersecurite-protections-kiatoo

Contactez rapidement l’ANSSI, l’Agence Nationale de la Sécurité des Systèmes d’Informations, afin de signaler le type d’attaque ou de tentative d’attaque que vous avez subi. Vous pourrez ainsi signaler le délit (intrusion, spams ou contenu illicite, etc.) en suivant les étapes indiquées.

Vous pourrez aussi porter plainte auprès de l’IIC, Investigateur en Cybercriminalité qui fait partie du Service Régional de Police Judiciaire.

L’investigateur ou enquêteur vous aidera à constituer un dossier afin de l’envoyer au parquet. Vous aurez besoin, entre autres, de traces informatiques de l’attaque ainsi que de l’adresse de la machine ou de l’hébergeur attaqué.

Les entreprises auront besoin d’une autorisation manuscrite du propriétaire de la société, du nom de domaine, de sa carte d’identité et du kbis de l’entreprise.

Vous l’aurez compris après la lecture de cet article, il vaut mieux rester vigilant lorsqu’on utilise son appareil connecté. De même que l’on garde sa maison bien verrouillée, notre outil de travail doit aussi être sécurisé au maximum. Et si jamais une intrusion a lieu : ne pas céder aux revendications et signaler le problème au plus vite.

Avez-vous été victime d’une cyberattaque, vous ou votre entourage ? Partagez avec nous votre expérience en commentaire !

Mel.B@
Mel.B@https://blog.kiatoo.com/
Passionné d'énergie, je dépense la mienne pour vous faire économiser la vôtre en deal gagnant-gagnant. Recyclé dans l'informatique, je suis la preuve que le reconditionnement fait des heureux !

ARTICLES TOUT AUSSI INTÉRESSANTS

Réagir à cet article

Please enter your comment!
Please enter your name here

RESTEZ CONNECTÉS

1,209AbonnésLike
54FollowersFollow
30FollowersFollow
Disponible dans notre boutique www.kiatoo.comspot_img
Disponible dans notre boutique www.kiatoo.comspot_img