BUSINESSLes dernières actualités de la techTECH

Cybersécurité : les attaques favorites des hackers

En plein essor, la cybercriminalité s’est imposée comme l’un des fléaux majeurs de l’ère numérique. Rien qu’en France, les faits de cybercriminalité ont bondi de 32% entre 2016 et 2017, avec plus de 63 500 cas recensés l’an passé, selon les chiffres du ministère de l’Intérieur. Au total, 320 000 personnes auraient été victimes d’attaques en ligne en 2017 dans l’Hexagone. Cependant, ce phénomène ne se limite pas à la France et touche ainsi l’ensemble du globe.

D’après un rapport de Positive Technologies, le nombre de cyberattaques a grimpé de 47% au deuxième trimestre 2018 par rapport à la même période un an plus tôt. Si la multiplication des attaques informatiques est loin d’être une surprise, leur nature évolue. En effet, les campagnes de masse, à l’image de la cyberattaque mondiale WannaCry qui a touché pas moins de 300 000 ordinateurs dans 150 pays en 2017, laissent place peu à peu aux attaques ciblées, conséquence de la sophistication des méthodes employées par les cybercriminels. Lors d’un piratage de données, ces derniers recherchent principalement des données personnelles (30%), des éléments d’identification (22%) et des informations sur les cartes de paiement (15%), révèle le rapport de Positive Technologies.

Nous n'avons pas pu confirmer votre inscription.
Votre inscription est confirmée.

La newsletter hebdo

Recevez chaque lundi l'actualité de notre écosystème

Voici les méthodes préférées des cybercriminels pour leurs attaques en ligne :

Les logiciels malveillants

Pour récupérer des données sur les ordinateurs de leurs victimes, les cybercriminels utilisent le plus souvent des logiciels espions (26%) ou des logiciels malveillants pour obtenir le contrôle des ordinateurs à distance (22%), indique le rapport de Positive Technologies. Au deuxième trimestre, les méthodes utilisées pour infecter les ordinateurs consistaient notamment à compromettre les serveurs et les stations de travail en accédant à un système ciblé à l’aide de vulnérabilités, d’ingénierie sociale ou de mots de passe forcés (29%), l’installation de logiciels malveillants sur les ordinateurs des victimes via des sites web infectés (29%) et l’envoi de mails contenant des pièces jointes et des liens malveillants.

L’ingénierie sociale

Au fil des années, les cybercriminels rivalisent d’ingéniosité pour duper les internautes. En effet, ils utilisent de nouveaux procédés pour faire croire aux utilisateurs qu’un message, un lien ou une pièce jointe provient d’une source fiable. En réalité, le soin apporté par les cybercriminels à leurs dispositifs pour gagner la confiance des internantes cache des logiciels malveillants qui infectent le système pour voler de l’argent et accéder à des informations confidentielles.

L’exploitation des failles de sécurité

Classique mais toujours largement utilisée par les hackers, l’exploitation des vulnérabilités software et hardware constitue très souvent la première étape d’une attaque informatique. Les gouvernements, les banques et les plateformes de cryptomonnaies figurent parmi les victimes préférées des cybercriminels.

Le vol des informations d’identification

Malgré la vigilance des entreprises qui cherchent à renforcer constamment leur sécurité en ligne, elles font sans cesse l’objet d’attaques. Leur faille réside notamment dans les gestionnaires de mots de passe utilisés par les utilisateurs pour stocker leurs mots de passe.

Les attaques sur les sites web

Pour faire du chantage en ligne, les hackers n’hésitent pas à piéger les exploitants des sites web. Afin d’obtenir une rançon, ils menacent leurs victimes de voler des bases de données clients ou de fermer purement et simplement le site web visé.

DDos

Les attaques DDos (ou attaques par déni de service) sont de plus en plus fréquentes en raison de la forte croissance des volumes de données sur le Web. Pour rappel, ce type d’attaque consiste à rendre un serveur, un service ou une infrastructure indisponible via une forte quantité de requêtes envoyées en simultané. Pour empêcher les utilisateurs d’accéder au service demandé, les cybercriminels tentent notamment de saturer la bande passante du serveur pour le rendre injoignable ou d’épuiser les ressources du système pour l’empêcher de faire face à l’afflux d’internautes. Là encore, les cybercriminels exigent souvent une rançon pour mettre fin à l’attaque.

Suivez nous:
Découvrez WE, le nouveau media d'intelligence économique consacré à l'innovation en europe. Retrouvez les informations de plus de 4500 startups et 600 fonds d'investissements Pour en savoir plus, cliquez ici
Bouton retour en haut de la page
Share This