La revue de l’ACE n°159 – Les types de cyber menaces et les conséquences d’une attaque

Par Franz CHATELIN, Digital Strategist GROUPE NETWORKS fchatelin@groupenetworks.fr

La « cyber menace » est une approche malveillante d’une organisation ou d’un individu pour pénétrer le système informatique d’une entreprise ou d’une tierce personne. De nos jours, de plus en plus d’entreprise en sont victimes. Afin de prendre les préventions nécessaires, il est nécessaire de connaître les différents types de cyber menaces ainsi que ses principales menaces pour l’entreprise ou la personne impactée.

Quels sont les différents types de cyber attaque les plus courants ?

Les cyber attaques se présentent sous plusieurs formes. Il est donc nécessaire de les connaître afin de prendre les mesures préventives adéquates.

Les attaques par déni de service (DoS) et par déni de service distribué (DDoS)

Une attaque par déni de service bombarde les ressources d’un système pour que ce dernier ne puisse pas arriver à répondre aux demandes de service. Quant à une attaque DDoS, elle va aussi impacter les ressources d’un système, toutefois, elle est lancée à l’aide d’un grand nombre d’autres machines hôtes empoisonnées par un logiciel malveillant contrôlé par l’attaquant.

À l’instar des autres attaques conçues pour autoriser à un attaquant d’avoir ou de faciliter des accès, le déni de service ne présente pas d’avantage direct aux attaquants. Le déni de service représente une satisfaction en soi pour quelques pirates. En revanche, si la ressource attaquée est à un concurrent, l’attaquant a alors un avantage réel. En outre, une attaque DoS peut également avoir pour objectif de mettre un système hors ligne pour avoir la possibilité de lancer un autre type d’attaque.

Par ailleurs, il y a plusieurs types d’attaques DoS et DDoS. On peut notamment citer les plus courantes comme les attaques SYN flood, les attaques tear drop, les attaques par rebond, le ping de la mort et les botnets.

• Attaque TCP SYN flood

Avec l’attaque TCP SYN flood, l’attaquant va exploiter l’utilisation de l’espace tampon pendant le handshake d’initialisation de session TCP. L’appareil de l’attaquant va inonder de demandes de connexion la petite file d’attente de traitement du système cible, toutefois elle ne réagit pas quand le système cible

donnera des réponses à ces demandes. Le système cible va alors se mettre à temporiser en attendant la réponse de la machine de l’attaquant, ce qui fait ramer le système ou même le rend inutilisable quand la file d’attente de connexion se remplit.

Attaque teardrop
Il s’agit d’une attaque qui provoque le chevauchement des champs de longueur et de décalage de fragmentation des paquets séquentiels du protocole Internet (IP) au niveau de l’hôte attaqué. Pendant ce processus, le système attaqué va essayer de reconstruire les paquets mais il n’aboutit pas. Le système cible va s’embrouiller puis planter.

Attaque Smurf
L’attaque smurf implique l’usurpation d’une adresse IP et l’utilisation de l’ICMP afin de saturer de trafic un réseau cible. Ce type d’attaque utilise des demandes d’écho ICMP qui ciblent des adresses IP de diffusion. En effet, ces demandes ICMP proviennent d’une adresse usurpée. Si l’adresse de la victime choisie est 10.0.0.0.10, l’attaquant va alors simuler une demande d’écho ICMP de 10.0.0.0.10 à l’adresse de diffusion 10.255.255.255.255. Cette demande sera émise à toutes les adresses IP de la plage, et toutes les réponses seront transmises à 10.0.0.0.10, recouvrant ainsi le réseau.

Les ransomwares, une attaque informatique très courante

Aussi appelés rançongiciels, c’est une contraction de rançon et de logiciel, les ransomwares représentent des virus les plus courants en 2022. En effet, ce type de menace représente la cybermenace la plus grave selon un rapport de l’ANSSI. En outre, ils représentent des alertes d’incidents en hausse de 255% en un an. Il s’agit notamment de la version numérique du racket. Les données de l’entreprise subissent un piratage.

La fuite de données, une attaque informatique interne et externe

Les fuites de données ne cessent de s’accroître d’année en année. D’ailleurs, elles peuvent provenir de l’infiltration du réseau informatique par un pirate, mais aussi d’une erreur humaine d’une personne interne ou d’une source interne. En effet, les employés sont historiquement le plus grand risque. Ils disposent de toutes les connaissances, des autorisations et le temps est en leur faveur. Un employé qui est sur le point de partir de la société peut enregistrer des informations indispensables sur une clé USB, ou les transmettre sur sa messagerie personnelle, pour les revendre aux concurrents.

Dans le cas général, les fuites de données dans une entreprise proviennent de la négligence des collaborateurs qui sont sur des sites non sécurisés, font des téléchargements de fichiers infectés ou oublient leur session en statut ouvert ou aussi s’usent de mot de passe trop faible.

Ainsi, il est important de faire la sensibilisation de tous les collaborateurs sur les différents types de cyber menaces et ainsi de paramétrer le contrôle et la révocation des accès au Système d’Informations.

Le phishing, une menace informatique dissimulée

Le phishing est aussi un procédé très prisé par les cybercriminels. Il est aussi appelé hameçonnage. D’ailleurs, qui ne connaît pas ces emails qui se font passer pour une entreprise privée ou une administration pour soutirer des informations, notamment comme le login ou le mot de passe d’un utilisateur, ou qui l’incitent à faire un paiement frauduleux. Généralement, 83% des entreprises auraient déjà été impactées par une tentative de phishing.

Sur l’échelle mondiale, 57% des attaques de phishing auraient réussi en 2021. En d’autres mots, le phishing est une forme de cyber attaque très privilégiée, mais surtout dangereuse. Les cybercriminels utilisent beaucoup leur imagination pour créer de faux courriers avec la charte graphique officielle de l’entreprise usurpée. Il est donc très simple de se faire avoir. Par ailleurs, le phishing peut aussi aboutir à l’installation de programme malveillant qui se réalise avec le « consentement » de l’utilisateur. Heureusement, il y a aujourd’hui des solutions très efficaces dans la protection des emails parvenant à identifier et à protéger les organisations de toute activité des tentatives de phishing.

Quelles sont les conséquences d’une cyber menace pour une entreprise ?

Étant donné qu’il s’agit d’une action malveillante, il faut alors savoir que la cyber menace présente de nombreuses répercussions pour une entreprise, une personne ou une organisation.

Parmi les principales conséquences, on peut citer :
• La perte d’exploitation ou la paralysie des systèmes, • Le vol ou la perte de données importantes,
• La création de trous dans un système de sécurité,
• L’exposition à un chantage,
• L’atteinte à la réputation surtout quand la sécurité représente l’élément essentiel de la politique de communication de l’entreprise,

• Un préjudice commercial.

Vigilance nécessaire

Près de 60% des sanctions prononcées par la CNIL depuis 2017 incluent un manquement à la sécurité, et comme vous le savez, les sanctions pécuniaires administratives peuvent aller jusqu’à 4% du chiffre d’affaires de l’entreprise de votre client.
La CNIL publier régulièrement l’identité des sociétés sanctionnées ce qui constitue également une « pénalité d’image » difficile à surmonter.

Plus d’articles