Cybersécurité : les attaques favorites des hackers
En plein essor, la cybercriminalité s’est imposée comme l’un des fléaux majeurs de l’ère numérique. Rien qu’en France, les faits de cybercriminalité ont bondi de 32% entre 2016 et 2017, avec plus de 63 500 cas recensés l’an passé, selon les chiffres du ministère de l’Intérieur. Au total, 320 000 personnes auraient été victimes d’attaques en ligne en 2017 dans l’Hexagone. Cependant, ce phénomène ne se limite pas à la France et touche ainsi l’ensemble du globe.
D’après un rapport de Positive Technologies, le nombre de cyberattaques a grimpé de 47% au deuxième trimestre 2018 par rapport à la même période un an plus tôt. Si la multiplication des attaques informatiques est loin d’être une surprise, leur nature évolue. En effet, les campagnes de masse, à l’image de la cyberattaque mondiale WannaCry qui a touché pas moins de 300 000 ordinateurs dans 150 pays en 2017, laissent place peu à peu aux attaques ciblées, conséquence de la sophistication des méthodes employées par les cybercriminels. Lors d’un piratage de données, ces derniers recherchent principalement des données personnelles (30%), des éléments d’identification (22%) et des informations sur les cartes de paiement (15%), révèle le rapport de Positive Technologies.
Voici les méthodes préférées des cybercriminels pour leurs attaques en ligne :
Les logiciels malveillants
Pour récupérer des données sur les ordinateurs de leurs victimes, les cybercriminels utilisent le plus souvent des logiciels espions (26%) ou des logiciels malveillants pour obtenir le contrôle des ordinateurs à distance (22%), indique le rapport de Positive Technologies. Au deuxième trimestre, les méthodes utilisées pour infecter les ordinateurs consistaient notamment à compromettre les serveurs et les stations de travail en accédant à un système ciblé à l’aide de vulnérabilités, d’ingénierie sociale ou de mots de passe forcés (29%), l’installation de logiciels malveillants sur les ordinateurs des victimes via des sites web infectés (29%) et l’envoi de mails contenant des pièces jointes et des liens malveillants.
L’ingénierie sociale
Au fil des années, les cybercriminels rivalisent d’ingéniosité pour duper les internautes. En effet, ils utilisent de nouveaux procédés pour faire croire aux utilisateurs qu’un message, un lien ou une pièce jointe provient d’une source fiable. En réalité, le soin apporté par les cybercriminels à leurs dispositifs pour gagner la confiance des internantes cache des logiciels malveillants qui infectent le système pour voler de l’argent et accéder à des informations confidentielles.
L’exploitation des failles de sécurité
Classique mais toujours largement utilisée par les hackers, l’exploitation des vulnérabilités software et hardware constitue très souvent la première étape d’une attaque informatique. Les gouvernements, les banques et les plateformes de cryptomonnaies figurent parmi les victimes préférées des cybercriminels.
Le vol des informations d’identification
Malgré la vigilance des entreprises qui cherchent à renforcer constamment leur sécurité en ligne, elles font sans cesse l’objet d’attaques. Leur faille réside notamment dans les gestionnaires de mots de passe utilisés par les utilisateurs pour stocker leurs mots de passe.
Les attaques sur les sites web
Pour faire du chantage en ligne, les hackers n’hésitent pas à piéger les exploitants des sites web. Afin d’obtenir une rançon, ils menacent leurs victimes de voler des bases de données clients ou de fermer purement et simplement le site web visé.
DDos
Les attaques DDos (ou attaques par déni de service) sont de plus en plus fréquentes en raison de la forte croissance des volumes de données sur le Web. Pour rappel, ce type d’attaque consiste à rendre un serveur, un service ou une infrastructure indisponible via une forte quantité de requêtes envoyées en simultané. Pour empêcher les utilisateurs d’accéder au service demandé, les cybercriminels tentent notamment de saturer la bande passante du serveur pour le rendre injoignable ou d’épuiser les ressources du système pour l’empêcher de faire face à l’afflux d’internautes. Là encore, les cybercriminels exigent souvent une rançon pour mettre fin à l’attaque.
- EDEN AI lève 3 millions d’euros pour démocratiser l’accès à l’IA en entreprise - 21/11/2024
- Plan marketing 2025 : la méthode de Maxime Baumard pour structurer la stratégie B2B de PENNYLANE - 21/11/2024
- Freqens lève 3 millions d’euros pour accompagner les équipes achats dans leurs décisions. - 21/11/2024