Cyber-attaques - Définition, types, prévention

Table des matières:

Cyber-attaques - Définition, types, prévention
Cyber-attaques - Définition, types, prévention

Vidéo: Cyber-attaques - Définition, types, prévention

Vidéo: Cyber-attaques - Définition, types, prévention
Vidéo: Double Commander - Gestionnaire de fichiers gratuit - YouTube 2024, Avril
Anonim

Une cyberattaque est une attaque lancée depuis un ordinateur contre un autre ordinateur ou un site Web, dans le but de compromettre l'intégrité, la confidentialité ou la disponibilité de la cible et des informations qui y sont stockées. Cet article explique ce que sont Cyber-attaques, sa définition, les types et les discussions sur la façon de les prévenir et sur la marche à suivre en cas de cyberattaque. En un sens, les cyberattaques peuvent être considérées comme faisant partie de la cybercriminalité. Une attaque visant à commettre un cybercrime peut être appelée une cyberattaque!

Image
Image

Définition des cyberattaques

Selon Practical Law Company, Livre blanc sur les cyberattaques, la définition des cyberattaques est la suivante:

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

La définition comporte trois facteurs distincts: [1] Une attaque ou une tentative illégale [2] de gagner quelque chose d'un système informatique [3]. D'une manière générale, un système est un ensemble d'unités travaillant collectivement dans un but commun. Ainsi, qu’il s’agisse d’un ordinateur unique ou d’un ensemble d’ordinateurs - hors ligne ou en ligne (sites Web / intranets), il s’agit d’un système fonctionnant de manière à faciliter quelque chose ou l’autre. Même un seul ordinateur a de nombreux composants qui travaillent ensemble pour un objectif commun et est donc appelé un système informatique.

Le facteur principal est accès illégal à un tel système. Le deuxième facteur est système cible. Le dernier facteur est les gains à la attaquant. Il convient de noter que l'accès illégal doit avoir pour motif de compromettre le système cible, de manière à ce que l'attaquant gagne quelque chose, tel que des informations stockées dans le système ou le contrôle total de ce dernier.

Lis: Pourquoi les sites Web sont-ils piratés?

Types de cyberattaques

Il existe de nombreuses méthodes d'attaques informatiques allant de l'injection de logiciels malveillants au phishing en passant par l'ingénierie sociale et le vol interne de données. Les autres formes avancées mais courantes sont les attaques par déni de service, les attaques par force brute, le piratage informatique, la détention d'un système informatique (ou d'un site Web) contre rançon à l'aide d'un piratage direct ou de Ransomware.

Certains d'entre eux ont été énumérés ci-dessous:

  • Obtenir ou tenter d'obtenir un accès non autorisé à un système informatique ou à ses données.
  • Attaques de type perturbation ou déni de service (DDoS)
  • Piratage d'un site Web ou mal-face au site
  • Installation de virus ou de logiciels malveillants
  • Utilisation non autorisée d'un ordinateur pour le traitement de données
  • Utilisation inappropriée d'ordinateurs ou d'applications par les employés d'une entreprise, de manière à nuire à l'entreprise.

Le dernier - l'utilisation inappropriée des ordinateurs ou des applications par les employés - peut être délibéré ou dû à un manque de connaissances. Il faut déterminer la véritable raison pour laquelle un employé, par exemple, a tenté d'entrer des données erronées ou d'accéder à un enregistrement de données particulier qu'il n'était pas autorisé à modifier.

L'ingénierie sociale peut également être une cause dans laquelle un employé tente délibérément de pirater la base de données - juste pour aider un ami! C'est-à-dire que l'employé a été lié d'amitié par un criminel et est émotionnellement obligé d'obtenir des données innocentes pour le nouvel ami.

Pendant que nous sommes ici, il est également conseillé d’informer les employés des dangers du WiFi public et des raisons pour lesquelles ils ne devraient pas utiliser le WiFi public pour le travail de bureau.

Lis: Quels sont les pots de miel et comment peuvent-ils sécuriser les systèmes informatiques.

Réponse des cyberattaques

Prévenir vaut toujours mieux que guérir. Vous devez avoir entendu cela plusieurs fois. Il en va de même pour le domaine informatique en matière de protection contre les cyberattaques. Cependant, en supposant que votre ou vos sites Web aient été attaqués, même après avoir pris toutes les précautions, certaines étapes de réponse générales courantes sont définies:

  1. L'attaque s'est-elle réellement produite ou quelqu'un appelle-t-il à faire une farce?
  2. Si vous avez toujours accès à vos données, sauvegardez-les.
  3. Si vous ne pouvez pas accéder à vos données et que le pirate informatique demande une rançon, vous pouvez envisager de contacter les autorités judiciaires.
  4. Négocier avec le pirate informatique et récupérer les données
  5. En cas d'ingénierie sociale et d'utilisation abusive de leurs privilèges par les employés, des vérifications doivent être effectuées pour déterminer si l'employé est innocent ou s'il a agi délibérément.
  6. Dans le cas d'attaques DDoS, la charge devrait être réduite sur d'autres serveurs, afin que le site Web redevienne en ligne le plus rapidement possible. Vous pouvez louer des serveurs pendant un certain temps ou utiliser une application cloud pour réduire les coûts au minimum.

Pour des informations exactes et détaillées sur la réponse légale, veuillez lire le livre blanc mentionné dans la section Références.

Lis: Pourquoi quelqu'un voudrait pirater mon ordinateur?

Prévention des cyberattaques

Vous savez peut-être déjà qu'il n'existe pas de méthode à 100% infaillible pour lutter contre la cybercriminalité et les cyberattaques, mais vous devez néanmoins prendre autant de précautions pour protéger vos ordinateurs.

La principale chose à faire consiste à utiliser un bon logiciel de sécurité, qui non seulement analyse les virus, mais cherche également différents types de programmes malveillants, notamment les ransomwares, et les empêche de pénétrer dans l'ordinateur. La plupart de ces codes malveillants sont injectés dans vos ordinateurs en visitant ou en téléchargeant des éléments de sites Web non réputés, des téléchargements sans rendez-vous, des sites Web compromis qui affichent des publicités malveillantes, également appelées Malvertising.

Avec l'antivirus, vous devez utiliser un bon pare-feu. Bien que le pare-feu intégré à Windows 10/8/7 soit correct, vous pouvez utiliser des pare-feu tiers plus puissants que le pare-feu Windows par défaut.

S'il s'agit d'un réseau informatique d'entreprise, assurez-vous que les ordinateurs des utilisateurs ne prennent pas en charge Plug-and-Play. Autrement dit, les employés ne devraient pas être en mesure de connecter des clés USB ou leurs propres dongles Internet à la clé USB.Le service informatique de l'entreprise doit également surveiller tout le trafic réseau. L'utilisation d'un bon analyseur de trafic réseau aide à détecter rapidement les comportements étranges survenant sur tous les terminaux (ordinateurs des employés).

Pour la protection contre les attaques DDoS, le site Web est mieux géré sur différents serveurs, au lieu d'être hébergé simplement sur un seul serveur. La meilleure méthode serait d'avoir un miroir constamment en place en utilisant un service cloud. Cela réduira considérablement les chances de succès d'un DDoS - du moins pour une longue période. Utilisez un bon pare-feu comme Sucuri et prenez des mesures élémentaires pour protéger et sécuriser votre site Web.

Voici quelques liens utiles qui affichent des cartes d’attaques de piratage numériques en temps réel:

  • ipviking.com
  • digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • honeynet.org.

Regardez-les. Ils sont très intéressants!

Si vous avez quelque chose à ajouter, merci de le partager.

Articles Similaires:

  • Attaques et menaces par déni de service distribué DDoS: Protection et prévention
  • Pourquoi quelqu'un voudrait-il pirater mon ordinateur?
  • Attaque par déni de service: qu'est-ce que c'est et comment l'en empêcher
  • Comment se préparer et faire face à une attaque DDoS
  • Types d'actes de cybercriminalité et de mesures préventives

Conseillé: