Cyber-attaques, à quoi correspondent ces attaques en ligne ?

Une cyber-attaque se définie comme une atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle cible différents dispositifs informatiques : des ordinateurs ou des serveurs, reliés ou non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants comme les téléphones mobiles, « smartphones » ou tablettes1 . Depuis le début de la crise sanitaire, le phénomène a explosé, mettant en lumière le retard accumulé depuis plusieurs années en matière de cyber-sécurité. Du particulier au professionnel en passant par les organisations, les parties prenantes s’organisent pour mieux protéger leurs systèmes d’information (SI).

Dans le troisième rapport franco-allemand Common Situational Picture remis par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) et son homologue, le Bundesamt für Sicherheit in der Informationstechnik (BSI), le nombre de victimes de cyber-attaques a été multipliée par 4 en France et en Allemagne depuis 20192. « Cela est particulièrement préoccupant, » notent les deux agences, « notamment dans un contexte où toute cyber-attaques est susceptible d’avoir un impact exacerbé du fait de la crise sanitaire ». Les enjeux, en matière de transformation numérique, ainsi que dans la de recherche et le développement très actif dans le secteur de la Santé, ont accentué ce phénomène. « Le manque de sensibilisation aux risques cyber, l’absence de maîtrise des systèmes d’information, le non-respect des mesures d’hygiène informatique, la pénurie d’experts en cybersécurité et, dans une certaine mesure, l’augmentation de la surface d’attaque du fait de la généralisation du télétravail, sont autant de faiblesses exploitées par les cyber-criminels »3 .

Les grandes catégories

Les cyber-attaques, susceptibles de toucher directement ou indirectement les particuliers, les administrations et les entreprises, se distinguent en 4 catégories : la cybercriminalité, l’atteinte à l’image, l’espionnage et le sabotage. 

  • La cyber-criminialité : elle vise à obtenir des informations personnelles dans le but de les exploiter ou de les revendre à des tiers. Cela peut être des données bancaires, des identifiants de sites marchands… Souvent par des techniques de hameçonage (appelée pishing) ou « rançongiciel » (appelé « ransomware »)4
  • L’atteinte à l’image : les hacktivistes remplacent en général les contenus d’origine des sites internet par des revendications politiques, religieuses, etc. Cela peut prendre la forme d’une attaque de déni de service (appelée aussi ddos) visant à rendre le site ou le contenu indisponible. Ou encore : une attaque par défiguration (defacement). Elle modifie l’apparence ou le contenu d’un site et pouvant porter atteinte à l’intégrité et à l’image de la personne physique ou morale5 .
  • L’espionnage : ce sont des attaques utilisées principalement à des fins économique ou scientifique où l’attaquant va tenter de maintenir le plus discrètement possible son accès aux informations stratégiques de l’organisation visée6 . Ces attaques sont souvent organisées par des groupes structurées. Elles peuvent avoir de lourdes conséquences pour les intérêts nationaux. Plusieurs années sont nécessaires avant de découvrir qu’une organisation ciblée a été victime de cyber-espionnage. Même si les techniques d’approches sont assez similaires on peut distinguer deux types d’attaque dans ce domaine :
      • L’attaque par point d’eau (le watering hole), qui consiste à infecter les équipements des visiteurs utilisant les fonctionnalités de l’organisation visée. Le cybercriminel exploite la vulnérabilité d’un site et y dépose un virus « appât » (appelé « malware ») redirigeant automatiquement la victime sur une plateforme contaminée. Le malware va alors s’infiltrer dans les appareils (téléphone, ordinateur etc.), permettant au cybercriminel d’avoir un accès total ou partiel à l’ensemble des données. 
      • L’attaque par hameçonage (le spearhishing) : le criminel va généralement usurper l’identité d’une personne morale (établissement financier, service public…) ou d’une personne physique (collègue, proche…). La victime va être invitée à ouvrir une pièce jointe contaminée ou à se connecter sur un site malveillant visant à contaminer la machine. Le cybercriminel va alors prendre les commandes de son appareil pour pénétrer le système d’information de l’organisation afin de collecter les données recherchées avant d’effacer toute trace de son passage.
  • Le sabotage  : qui a pour objectif de rendre inopérant un système d’information d’une organisation via une attaque informatique.7 Elle prend l’apparence d’une panne organisée, pouvant être plus ou moins durable dans le temps. Ce type d’attaque peut avoir des effets désastreux pour la personne physique ou morale ciblée, avec des conséquences dramatiques sur l’économie, voire, le bon fonctionnement d’une Nation. 
  •  
  •  

En quelques chiffres

En 2021, le cabinet de conseil en transformation des entreprises Wavestone, proposant notamment un accompagnement aux entreprises pour lutter contre la cybercriminalité, a récemment déterminé que 60% des cyber-attaques enregistrées dans l’Hexagone étaient des ransomware8 . 30 % de ces attaques combinent le blocage de systèmes d’information et le vol de données. Le mode opératoire peut s’étaler de 3 à 25 jours. 90 % des personnes et entités ciblées ont perdu irrémédiablement leurs données. Elément encourageant : les victimes refusent de plus en plus de céder au chantage de payer une rançon pour les récupérer (20% contre 5% en 2020). Derrière le ransomware, les vols de données constituent toujours une part non-négligeable des cyber-attaques (25% des interventions), suivi par l’utilisation de comptes valides (23%), les emails frauduleux / techniques de pishing (20%) et les services d’accès à distance utilisant les failles de sécurité ou les défauts de configuration (18%).

Des tendances qui semblent être confirmées par les autorités publiques françaises, qui ont ouvert, dès avril 2020 une plateforme dédiée à la prévention, la sensibilisation et le suivi des activités cyber-malveillantes : cybermalveillance.gouv.fr . Les graphiques, extraites du dernier rapport d’activité de cette entité, confirment les demandes d’assistances émises par les particuliers, les entreprises / associations et les collectivités / administrations10 . 

Lutter contre les cyber-attaques

Pour lutter contre les cyberattaque, les organisations publiques s’organisent. Un label ExpertCyber a été créé par l’Etat afin de reconnaître l’expertise numérique de prestataires, jugés de confiance, afin d’accompagner les entreprises, les collectivités et les associations dans leurs problématiques de cybersécurité11 .

Des gestes simples permettent, par ailleurs, de se prémunir contre ces attaques comme, par exemple : 

  • L’installation d’un antivirus pour protéger son système d’information,
  • Protéger les accès à des informations confidentielles avec des mots de passes solides, 
  • Sauvegarder ses données régulièrement,
  • Appliquer les mises à jour de sécurité sur tous les appareils connectés dès qu’ils sont proposés,
  • Télécharger des applications uniquement sur les sites officiels,
  • Se méfier des messages inattendus, 
  • Ne pas utiliser des clés USB et matériel informatique inconnus,
  • Vérifier les sites sur lesquels les achats en ligne sont effectués, 
  • Contrôler les autorisations quant à la collecte des données sur les réseaux sociaux,
  • Séparer les usages personnels et professionnels des appareils,
  • Eviter les réseaux Wifi publics ou inconnus,
  • Ne pas répondre aux arnaques faisant appel à de faux supports techniques,

Le site officiel cybermalveillance.gouv.fr propose de nombreux kit d’information pour permettre aux personnes et entités intéressées de mieux protéger leurs activités et celles de leur entourage, ainsi qu’une assistance en ligne pour accompagner les dépôts de plainte. 

Tous nos conseils pour protéger ses données personnelles dans notre article dédié : Agir pour ses données personnelles : #StopSpyingOnUs

Les étudiants du master CTN 2021-2022

Les étudiants du master CTN 2021-2022

Laisser un commentaire

Fermer le menu