Page d'accueil » Sécurité » Cyber-attaques - Définition, types, prévention

    Cyber-attaques - Définition, types, prévention

    Une cyberattaque est une attaque lancée depuis un ordinateur contre un autre ordinateur ou un site Web, dans le but de compromettre l'intégrité, la confidentialité ou la disponibilité de la cible et des informations qui y sont stockées. Cet article explique ce que sont Cyber-attaques, sa définition, les types et les discussions sur la façon de les prévenir et la marche à suivre en cas de cyberattaque. En un sens, les cyberattaques peuvent être considérées comme faisant partie de la cybercriminalité. Une attaque visant à commettre un cybercrime peut être appelée une cyberattaque!

    Définition des cyberattaques

    Selon Practical Law Company, Livre blanc sur les cyberattaques, la définition des cyberattaques est la suivante:

    Une cyberattaque est une attaque lancée depuis un ordinateur contre un site Web, un système informatique ou un ordinateur individuel (collectivement, un ordinateur) qui compromet la confidentialité, l'intégrité ou la disponibilité de l'ordinateur ou des informations qui y sont stockées..

    La définition comporte trois facteurs distincts: [1] Une attaque ou une tentative illégale [2] de gagner quelque chose d'un système informatique [3]. D'une manière générale, un système est un ensemble d'unités travaillant collectivement dans un but commun. Ainsi, qu’il s’agisse d’un ordinateur unique ou d’un ensemble d’ordinateurs - hors ligne ou en ligne (sites Web / intranets), il s’agit d’un système fonctionnant de manière à faciliter quelque chose ou l’autre. Même un seul ordinateur a de nombreux composants qui travaillent ensemble pour un objectif commun et est donc appelé un système informatique.

    Le facteur principal est accès illégal à un tel système. Le deuxième facteur est système cible. Le dernier facteur est les gains à la attaquant. Il convient de noter que l'accès illégal doit avoir pour motif de compromettre le système cible, de manière à ce que l'attaquant gagne quelque chose, tel que des informations stockées dans le système ou le contrôle total du système..

    Lis: Pourquoi les sites Web sont-ils piratés??

    Types de cyberattaques

    Il existe de nombreuses méthodes d'attaques informatiques allant de l'injection de logiciels malveillants au phishing en passant par l'ingénierie sociale et le vol interne de données. Les autres formes avancées mais courantes sont les attaques par déni de service, les attaques par force brute, le piratage informatique, la détention d'un système informatique (ou d'un site Web) contre rançon à l'aide d'un piratage direct ou de Ransomware..

    Certains d'entre eux ont été énumérés ci-dessous:

    • Obtenir ou tenter d'obtenir un accès non autorisé à un système informatique ou à ses données.
    • Attaques de type perturbation ou déni de service (DDoS)
    • Piratage d'un site Web ou mal-face au site
    • Installation de virus ou de logiciels malveillants
    • Utilisation non autorisée d'un ordinateur pour le traitement de données
    • Utilisation inappropriée d'ordinateurs ou d'applications par les employés d'une entreprise, de manière à nuire à l'entreprise.

    Le dernier - l'utilisation inappropriée des ordinateurs ou des applications par les employés - peut être délibéré ou dû à un manque de connaissances. Il faut déterminer la véritable raison pour laquelle un employé, par exemple, a tenté d'entrer des données erronées ou d'accéder à un enregistrement de données particulier qu'il n'était pas autorisé à modifier..

    L'ingénierie sociale peut également être une cause dans laquelle un employé tente délibérément de pirater la base de données - juste pour aider un ami! C'est-à-dire que l'employé a été lié d'amitié par un criminel et est émotionnellement obligé d'obtenir des données innocentes pour le nouvel ami..

    Pendant que nous sommes ici, il est également conseillé d'enseigner aux employés les dangers du WiFi public et pourquoi ils ne devraient pas utiliser le WiFi public pour le travail de bureau..

    Lis: Quels sont les pots de miel et comment peuvent-ils sécuriser les systèmes informatiques.

    Réponse des cyberattaques

    Prévenir vaut toujours mieux que guérir. Vous devez avoir entendu cela plusieurs fois. Il en va de même pour le domaine informatique en matière de protection contre les cyberattaques. Cependant, en supposant que votre ordinateur ou votre site Web ait été attaqué, même après avoir pris toutes les précautions, certaines étapes de réponse générales courantes sont définies:

    1. L'attaque s'est-elle réellement produite ou est-ce que quelqu'un appelle à faire une farce?
    2. Si vous avez toujours accès à vos données, sauvegardez-les.
    3. Si vous ne pouvez pas accéder à vos données et que le pirate demande une rançon, vous pouvez envisager de contacter les autorités judiciaires.
    4. Négocier avec le pirate informatique et récupérer les données
    5. En cas d'ingénierie sociale et d'utilisation abusive de leurs privilèges par les employés, des vérifications doivent être effectuées pour déterminer si l'employé est innocent ou s'il a agi délibérément.
    6. Dans le cas d'attaques DDoS, la charge devrait être réduite sur d'autres serveurs, afin que le site Web redevienne en ligne le plus rapidement possible. Vous pouvez louer des serveurs pendant un certain temps ou utiliser une application cloud pour réduire les coûts au minimum..

    Pour des informations exactes et détaillées sur la réponse légale, veuillez lire le livre blanc mentionné dans la section Références..

    Lis: Pourquoi quelqu'un voudrait-il pirater mon ordinateur??

    Prévention des cyberattaques

    Vous savez peut-être déjà qu'il n'existe pas de méthode à 100% infaillible pour lutter contre la cybercriminalité et les cyberattaques, mais vous devez néanmoins prendre autant de précautions pour protéger vos ordinateurs..

    La principale chose à faire consiste à utiliser un bon logiciel de sécurité, qui non seulement analyse les virus, mais cherche également différents types de programmes malveillants, y compris, mais sans s'y limiter, les ransomwares et les empêche de pénétrer dans l'ordinateur. La plupart de ces codes malveillants sont injectés dans vos ordinateurs en visitant ou en téléchargeant des éléments de sites Web non réputés, des téléchargements sans rendez-vous, des sites Web compromis qui affichent des publicités malveillantes, également appelées Malvertising..

    Avec l'antivirus, vous devez utiliser un bon pare-feu. Bien que le pare-feu intégré à Windows 10/8/7 soit correct, vous pouvez utiliser des pare-feu tiers plus puissants que le pare-feu Windows par défaut..

    S'il s'agit d'un réseau informatique d'entreprise, assurez-vous que les ordinateurs des utilisateurs ne prennent pas en charge Plug-and-Play. En d’autres termes, les employés ne devraient pas être en mesure de connecter des clés USB ou leurs propres clés Internet à la clé USB. Le service informatique de l'entreprise doit également surveiller tout le trafic réseau. L'utilisation d'un bon analyseur de trafic réseau permet de détecter rapidement les comportements étranges survenant sur tous les terminaux (ordinateurs des employés)..

    Pour assurer une protection contre les attaques DDoS, le site Web est mieux géré sur différents serveurs, au lieu d’être hébergé simplement sur un seul serveur. La meilleure méthode serait d'avoir un miroir constamment en place en utilisant un service cloud. Cela réduira considérablement les chances de succès des DDoS - du moins pour une longue période. Utilisez un bon pare-feu comme Sucuri et prenez des mesures élémentaires pour protéger et sécuriser votre site Web..

    Voici quelques liens utiles qui affichent des cartes d'attaque de piratage numériques en temps réel:

    • ipviking.com
    • digitalattackmap.com
    • fireeye.com
    • norsecorp.com
    • honeynet.org.

    Regardez-les. Ils sont assez intéressants!

    Si vous avez quelque chose à ajouter, merci de partager.