Quelles sont les principales cyberattaques que subit une entreprise ?

cyberattaques

Selon une étude publiée par Hiscox, le pourcentage d’attaques visant des sociétés a augmenté de 5 points entre 2020 et 2021 (de 38 % à 43 %). Cette enquête nous apprend aussi que les attaques subies par les petites sociétés (de 1 à 10 employés), engendrent une perte moyenne de 7 273 € (280 000 euros pour les grandes sociétés). Ces chiffres nous poussent à nous interroger quant à l’ampleur qu’a prise le phénomène de la cybercriminalité, ainsi qu’aux différents types d’attaques qui visent l’environnement entrepreneurial principalement. Quelles sont les attaques cybernétiques les plus répandues et dont souffrent les sociétés ?

#1 Malware

Le terme malware fait référence à plusieurs types d’attaque. Il peut s’agir d’un logiciel espion, d’un trojan (cheval de Troie), d’un ransomware… Généralement, il s’incruste dans un ordinateur dès que l’utilisateur clique sur un lien ou une pièce jointe à un email infecté. Les malwares sont très répandus, car ils permettent aux hackers d’atteindre divers objectifs critiques :

  • voler des données stockées sur le disque dur ;
  • perturber le système d’information et l’empêcher de fonctionner correctement ;
  • crypter les données stockées sur l’ordinateur et demander une rançon à la société afin qu’elle puisse les récupérer.

Il faut savoir que chaque type de malware fonctionne de manière différente des autres. Par exemple, un trojan (ou cheval de Troie) se dissimule à l’intérieur d’un logiciel fréquemment utilisé, afin de créer une porte vers le système d’information que les hackers peuvent exploiter. Un ransomware, quant à lui, s’attaque aux données les plus sensibles d’une société en les chiffrant et demande aux victimes une rançon pour les déchiffrer.

#2 Phishing

Le phishing est une technique qui consiste tout bonnement à voler les informations stockées sur une machine, en incitant son utilisateur à télécharger un logiciel malveillant, à cliquer sur un lien infecté par un virus… Bien qu’il soit ancien, ce type d’attaques reste aujourd’hui le plus répandu. C’est en tout cas ce que confirme un rapport publié par Verizon en 2020, qui présente le phishing comme la source d’un grand nombre de cyberattaques.

Bien que facile à mettre en place, même pour les hackers novices, une attaque de phishing peut causer d’énormes dégâts. En 2016, par exemple, c’est grâce à cette dernière qu’ont été divulgués les courriels sensibles de la candidate à la présidence Hillary Clinton.

Le phishing a également été utilisé pour pirater le compte Twitter de AP News et l’utiliser pour diffuser de fausses informations, comme l’attaque de la Maison Blanche.

#3 Denial of services

Le denial of services est une menace qui vise principalement le réseau informatique d’une entreprise. Il le sature par un trafic irrégulier afin de le bloquer carrément et y ouvrir une brèche par laquelle l’initiateur de l’attaque peut pénétrer le système d’information.

Nous distinguons ainsi deux catégories de denial of services : le DoS qui sature les ressources logicielles d’une machine afin de l’empêcher de remplir son rôle et le DDos qui se lance via plusieurs machines simultanément afin de mettre tout un système informatique hors-ligne et en prendre le contrôle total par la suite.

#4 Man in the middle

The man in the middle est une technique d’espionnage très connue. Pour la mettre en place, les hackers mettent en place un agent qui leur permet d’intercepter les communications et les données transitant sur un réseau informatique.

Les attaques man in the middle permettent de voler des données ou de les rediriger vers une autre destination. Pour cela, elles profitent des vulnérabilités des réseaux publics, qui laissent souvent des brèches par lesquelles les hackers peuvent infiltrer un système informatique.

L’environnement entrepreneurial est constamment menacé par des cyberattaques de différents types. Les sociétés sont donc obligées de miser gros sur la filière de la sécurité informatique pour protéger leurs données, qui sont leur actif le plus précieux. Il découle donc un besoin important de cadres spécialisés en cybersécurité. Si vous souhaitez en faire partie, vous pouvez suivre les formations proposées par EPSI.

Publié le 19.03.2022 - Actus France
Candidature Inscrivez-vous en ligne Documentation Pour tout connaître de l'EPSI Contact Posez-nous vos questions !