Récentes cyberattaques

Nous avons voulu mettre en évidence la nature des récentes cyberattaques et l’ampleur du danger. Pas d’alarmisme mais du réalisme*.

Attaque par déni de service (« denial of service attack » en anglais)

  • Le principe: saturer un serveur de requêtes. Par exemple, télécharger des milliers de fois durant un court laps de temps un document pdf mis en ligne sur un site internet.
  • Les conséquences: En essayant de répondre à des milliers de requêtes, le serveur est saturé et le site web inaccessible.
  • La gravité: Cela dépend. Si c’est le site d’un magasin en ligne qui devient inaccessible pendant la nuit, ce n’est probablement pas trop grave. Si le même événement devait se produire un 23 décembre, les conséquences seraient plus lourdes.
  • Un exemple: la première attaque de ce type eut lieu en 1999 et la victime fut l’Université du Minnesota.
  • Que faire en amont ?
    • Mettre à jour très régulièrement son environnement informatique (logiciels, éléments actifs du réseau, stations de travail, serveurs…)
    • Paramétrer correctement son pare-feu
    • Se renseigner auprès de son hébergeur s’il a mis en place des mesures ad hoc.
ABISSA Informatique les récentes cyberattques sont des ransomware, du phishing, etc.
ABISSA Informatique les récentes cyberattques sont des ransomware, du phishing, etc.

Rançongiciel ou logiciel d’extorsion (« ransomware » en anglais)

  • Le principe: il s’agit d’un logiciel qui chiffre des données, les rendant ainsi inexploitables pour leur propriétaire; le déchiffrement se fera en échange d’une rançon.
  • Les conséquences: inaccessibilité temporaire ou définitive aux données et aux fichiers et/ou perte irrémédiable de ceux-ci
  • La gravité: imaginons un hôpital dont des données de santé des patients seraient inaccessibles, ne serait-ce qu’une heure ?
  • Un exemple: en Floride (USA), une municipalité a accepté de payer une rançon de 500’000$ pour récupérer ses données.
  • Que faire en amont ?
    • Mettre à jour très régulièrement son environnement informatique
    • Effectuer régulièrement des sauvegardes séparées des données sur des périphériques externes et déconnectés
    • Héberger ses fichiers et ses données auprès d’un professionnel de l’hébergement; il sera plus à même de fournir un système de sécurité global tenant compte de ce type d’attaque.

Hameçonnage (« phishing » en anglais)

  • Le principe: à l’aide d’un email, d’un SMS, voire d’un appel téléphonique, tenter de récolter des informations à propos de son compte, de ses mots de passe, de ses données personnelles ou de celles d’un collaborateur… Utiliser ensuite les données récoltées pour extorquer de l’argent en utilisant la contrainte (par exemple une fausse vidéo délicate), la crédulité (transfert de fonds en urgence pour une opération confidentielle), la naïveté (soit-disant opération d’évasion fiscale ou d’investissement lucratif).
  • Les conséquences: perte financière qui peut être lourde, ce d’autant que les sommes en jeu sont irrécupérables
  • La gravité: de faible à très lourde selon le montant récolté
  • Un exemple: pas d’exemple précis… Par contre quelques chiffres quant à l’évolution du phishing en 2019
  • Que faire en amont ? sensibiliser et former les collaborateurs*

*cette série d’articles sera régulièrement mise à jour

No Comments

Laissez votre avis

Autres articles du blog