7 types de cyberattaques

Cyberattaque : un terme de plus en plus familier. Et pour cause, les cyberattaques ne cessent d’augmenter. Désormais, les cibles ne sont plus seulement les grandes entreprises. En effet, au cours de l’année 2021, près de 80% des entreprises ciblées étaient des TPE et PME.

Aujourd’hui, 94% des cyberattaques sont réalisées via la boîte mail et 99% d’entre elles nécessitent une action humaine pour se déclencher (clic, ouverture de pièce jointe). Par l’envoi d’un mail professionnel ou personnel, le cybercriminel va acquérir les informations personnelles d’une personne ou d’une entreprise dans le but de l’arnaquer et de l’escroquer. Ces cyberattaques par email peuvent entraîner des conséquences importantes pour les entreprises avec des pertes financières considérables estimées à près de 51 200€ en moyenne. 

Voici une présentation des 7 cyberattaques les plus courantes. 

PHISHING

Le phishing est un type d’attaque très répandue dans le domaine de la cyberattaque. En effet, près de 80% des attaques subies par une entreprise proviennent d’un phishing. Il existe deux nuances de phishing qui ont toutes deux pour objectif de récupérer des données personnelles et/ou de l’argent de la victime.
Le phishing ou hameçonnage : le cybercriminel se fait passer pour une personne de confiance et incite la victime à cliquer sur un lien pour transmettre des données confidentielles. Pour créer un sentiment d’urgence, le mail peut contenir une échéance ou un compte à rebours qui, en cas de dépassement de délais, indiquent la suppression des comptes.
Le phishing latéral : l
e cybercriminel utilise un compte de messagerie piraté pour envoyer des emails de phishing à des contacts proches. La victime a donc confiance en son destinataire et peut à la suite se faire pirater.

RANÇONGICIEL

Les rançongiciels ou ransomware en anglais sont également des attaques très répandues. Une attaque par rançongiciel correspond à un code malveillant qui bloque l’accès à votre appareil ou à des fichiers en les chiffrant. L’ordinateur ou le système d’information de la victime est alors inutilisable et elle perd le contrôle total de toutes ses données stockées sur l’appareil. Le cybercriminel réclame à la victime le paiement d’une rançon en échange du déchiffrement des données.

Ce type d’attaque peut infecter votre appareil de différentes manières :
   – après l’ouverture d’une pièce jointe ou d’un lien malveillant reçu par email
   – lors de la navigation sur des sites compromis
   – après une intrusion informatique sur votre système

MALWARE

Les malwares sont des programmes ou logiciels malveillants qui s’installent au sein du système informatique sans votre consentement. Pour s’installer sur votre système, les malwares vont profiter des vulnérabilités existantes telles qu’une faille de sécurité ou réseau.
Mais ils peuvent également se transmettre par clé USB, site web, mails et fichiers. Dans ce cas, il s’agit de l’erreur humaine (ouverture d’une 
pièce jointe malveillante, clic sur un lien dangereux, etc…).
Les malwares regroupent un grand nombre de logiciels malveillants : r
ansomware, cheval de trois, logiciel espion, virus, vers dont les actions et buts varient (chiffrage et blocage des données, demande d’argent, destruction du système, etc…).

ATTAQUE PAR CHANTAGE OU SEXTORSION

Les attaques par chantage ou sextorsion peuvent cibler tout le monde. Elle consiste pour le hacker à contacter la victime par mail en affirmant posséder une vidéo compromettante à caractère pornographique. Le cybercriminel menace ensuite la victime de divulguer publiquement ses contenus si elle ne paie pas la somme d’argent demandée.

BEC (Business Chantage Compromise)

Les BEC sont des attaques qui ciblent uniquement le milieu professionnel et notamment les employés qui ont accès aux données financières de la société. Dans ce cas, le cybercriminel se fait généralement passer pour un cadre supérieur et va inciter l’employé à transmettre les données bancaires ou à réaliser des virements bancaires dans un délai imparti.

Comment limiter les risques d'attaques par e-mail ?

ATTAQUES PAR DENI DE SERVICE (DDOS)

Les attaques par déni de service consistent à générer un trafic important sur un service dans le but d’épuiser les ressources et la bande passante d’un réseau informatique ou d’un serveur. Ce service se retrouve saturé par de nombreuses requêtes et devient inaccessible pour les utilisateurs légitimes. L’objectif final de cette attaque peut avoir un caractère financier. 

SMISHING

Comme son nom l’indique, le smishing va non plus utiliser les e-mails mais les SMS. De plus en plus présent parmi vos SMS, le smishing correspond à l’envoi d’un SMS avec pour objectif de récupérer des données personnelles de la victime et/ou de l’argent. Se faisant passer pour des institutions publiques ou un organisme, ces SMS frauduleux peuvent contenir :
– un lien qui conduit sur un site frauduleux
– un logiciel malveillant
– un lien pour télécharger une application internet
– un numéro de téléphone

Chiffres clés

0 %

des attaques sont par boîte mail

0 %

des TPE et PME sont touchées

0 %

des attaques sont par phishing

0

de pertes financières estimées

Des cyberattaques en évolution constantes

Toujours plus menaçantes, les cyberattaques par email connaissent des évolutions avec de nouveaux procédés. Pour arnaquer encore plus de personnes, les hackers utilisent des tactiques d’ingénierie sociale. Près de 40% des attaques sont causées par cette pratique. Cela consiste à jouer sur le côté humain de la victime en l’incitant à transmettre des données confidentielles. Le cybercriminel se fait toujours passer pour une personne de confiance comme un collègue, un ami ou un organisme connu et va susciter chez la victime une contrainte, une réclamation, une échéance ou encore l’urgence.

Même s’il existe des dispositifs de sécurité pour empêcher d’être victime de telles attaques, la cybersécurité est parfois dépassée. Les cybercriminels parviennent tout de même à contourner ces solutions. En effet, les nouvelles attaques n’utilisent plus de liens ou de pièces jointes pour attaquer la victime. Les cybercriminels vont rédiger un mail sous forme d’image de sorte à rendre l’ensemble de la page cliquable. La victime ne peut donc pas échapper à la redirection vers le lien et la sécurité est contournée.

Ce procédé est utilisé pour l’ensemble des attaques précédemment énoncées et contourne les protections de sécurité.

Se protéger contre ces cyberattaques

Dès lors qu’un email vous semble suspect et que vous parvenez à identifier ces éléments décrits, contactez directement votre prestataire informatique en cas de doute et supprimez immédiatement le mail sans y répondre. 

Enfin, pour se protéger contre l’ensemble des cyberattaques, il est également important de suivre ces quelques recommandations plus générales :

cyberattaque