Qu'est-ce qu'une cyberattaque?
Une cyberattaque est une tentative délibérée de violer des systèmes ou réseaux informatiques en utilisant des logiciels malveillants pour perturber le système. Il peut être lancé depuis un ou plusieurs ordinateurs sur un ou plusieurs réseaux d'ordinateurs. Les cyberattaques conduisent à des pratiques telles que les fraudes, le vol d'informations, les programmes de rançongiciels, etc.
Types de cyberattaques
Les types courants de cyberattaques sont les suivants:
1. Malware
Les logiciels malveillants sont à court terme pour les logiciels malveillants qui incluent les virus, vers, logiciels espions, chevaux de Troie et ransomwares. Lorsque l'utilisateur clique sur un lien malveillant ou une pièce jointe à un e-mail, il est installé sur le système. Une fois installé sur le système, il peut effectuer des activités nuisibles telles que bloquer l'accès aux données et aux programmes du système, voler des informations.
Par exemple, Malware est Ransomware. Il crypte les données sur le système de la victime et demande ensuite une rançon en échange du code de décryptage qui rend le système réutilisable ou l'accès aux données bloquées.
2. Phishing
L'hameçonnage est une tentative de voler des informations sensibles comme les noms d'utilisateur, les mots de passe, les détails du compte bancaire ou d'installer des logiciels malveillants à l'aide d'e-mails qui semblent provenir d'une source fiable. Il commence à fonctionner lorsque l'utilisateur cible ouvre le lien à partir d'un e-mail et fournit des informations de connexion ou d'autres informations privées à la fausse source
Par exemple: site Web d'hameçonnage. Après cela, l'attaquant recueille ces informations d'identification et les utilise sur un site Web légitime pour des actions nuisibles. Cela fonctionne comme un pêcheur utilise des appâts pour attraper un poisson.
3. Attaque par déni de service (DOS) et DOS distribué (DDOS)
Une attaque par déni de service inonde les réseaux, les serveurs ou l'infrastructure environnante de trafic pour consommer la bande passante et les ressources. Une fois que le serveur d'heure et de trafic spécifique ne peut plus traiter efficacement les demandes entrantes, il refuse les autres services de demandes entrantes.
Par exemple: cela rend le serveur indisponible pour les requêtes légitimes. Une attaque DOS a exécuté un ordinateur et une connexion Internet pour inonder le serveur cible. DDOS qui est l'abréviation de Distributed DOS est une attaque qui a lieu à partir de plusieurs ordinateurs et de plusieurs connexions Internet. c'est-à-dire des sources distribuées telles qu'un botnet.
4. Injection SQL
L'injection de suite est également appelée SQLi. SQL est un langage de programmation utilisé pour maintenir la base de données. Le principal motif pour lequel un attaquant effectue une injection SQL est de récupérer ou de modifier des données de la base de données SQL. Un attaquant peut exécuter des commandes en insérant des instructions SQL spécialisées dans les champs de saisie du site Web. Si le site Web est vulnérable à l'injection SQL, l'attaquant peut lire les données sensibles de la base de données, peut manipuler les requêtes en donnant des commandes telles que INSERT, UPDATE, DELETE. En outre, un pirate peut exécuter la base de données d'arrêt des opérations d'administration système ou donner des commandes au système d'exploitation.
Par exemple: Il y a un formulaire Web sur le site Web qui demande les détails du compte d'un utilisateur. Par conséquent, le code de cette requête sera le suivant:
userID = getRequestString("userID");
lookupUser = "SELECT * FROM users WHERE userID = " + userID
Si l'utilisateur fournit l'ID 112 dans les zones de saisie du site Web, la requête résultante sera la suivante:
"SELECT * FROM users WHERE userID = '112';"
Pour SQL Injection, un attaquant fournira une entrée telle que 112 OR 1 = 1
Par conséquent, dans la base de données SQL, cela sera exécuté en tant que
"SELECT * FROM users WHERE userID = '112' OR '1'='1';"
La logique derrière cela est '1' = '1' est toujours un résultat VRAI, donc la base de données renverra les données de tous les utilisateurs mais pas d'un seul utilisateur.
5. Attaque de l'homme au milieu (MITM)
Dans MITM, l'attaquant se place entre les deux parties, c'est-à-dire l'expéditeur et le destinataire pour intercepter ou manipuler la communication entre elles. Ce faisant, un attaquant peut collecter des informations et se faire passer pour n'importe quelle partie.
Par exemple: A et B communiquent entre eux. A envoie un message à B mais avant qu'il ne transfère à B, l'attaquant qui se fait passer pour la communication, reçoit ce message et peut lire ou éditer le message privé et envoie ce message modifié à B. B n'est pas au courant de la modification et il le croit le message est envoyé par A.
6. Attaque de script intersite (XSS)
XSS est une attaque dans laquelle l'attaquant attache un code malveillant ou une charge utile à un site Web légitime. Lorsque la cible charge le site Web, le code est exécuté. Pour cela, tout d'abord, un attaquant recherche un site Web présentant des vulnérabilités d'injection de script. Après cela, l'attaquant injecte la charge utile avec du code javascript malveillant dans la base de données de ce site Web. Cette charge utile vole des cookies dans les sessions. Lorsque la victime visite le site Web de confiance, un script malveillant est exécuté par le navigateur de la victime. Après l'exécution du script, un cookie est envoyé à l'attaquant. L'attaquant extrait ensuite ce cookie et peut l'utiliser pour des attaques de détournement de session.
7. Attaque d'écoute clandestine
Cette attaque se produit en cas d'interception du trafic réseau. Grâce à cette attaque, l'attaquant peut accéder au compte bancaire, aux crédits et à d'autres informations privées.
Il existe deux types d'attaques d'écoute clandestine
- Écoute active : dans ce cas, le pirate recueille des informations en participant activement à la communication, comme l'analyse des ports réseau, la falsification des requêtes HTTP, etc.
- Écoute passive: cela implique la collecte d'informations en écoutant secrètement les communications.
Détecter l'écoute passive est plus difficile que les écoutes actives car il n'y a pas de retour en arrière à suivre dans l'écoute passive.
Voici un exemple d'écoute clandestine:
L'attaquant contactera une personne par e-mail en tant que directeur de banque et lui enverra un message tel que, en raison d'un problème de serveur, nous mettons à jour nos serveurs système, veuillez fournir vos coordonnées bancaires. Dès qu'une personne envoie ses données personnelles à ce courrier, l'attaquant aura accès à son compte.
Différentes façons de vous protéger contre les cyberattaques
- Ne partagez pas d'informations personnelles en ligne, sauf si vous êtes sûr de l'authentification d'un site Web légitime. Modifiez également régulièrement les mots de passe. Assurez-vous que vous n'utilisez pas le même mot de passe pour différents sites Web.
- Assurez-vous que vous utilisez un site Web qui commence par l'extension Secure HTTP (https).
- Téléchargez et installez toujours les mises à jour logicielles pour votre système d'exploitation.
- Sécurisez les réseaux Wi-Fi et contrôlez également l'accès aux systèmes matériels.
- Dans les organisations, formez les employés aux cybermenaces et comment les éviter. Limitez les employés à accéder aux informations et à l'autorisation d'installation de logiciels.
- Limitez l'accès à la base de données. En outre, limitez l'autorisation de mettre à jour ou de modifier la base de données autre qu'un administrateur système.
- Sauvegardez vos fichiers au moins une fois par semaine. Enregistrez les fichiers de sauvegarde sur un disque dur amovible ou un cloud. S'il est possible de les crypter avec un algorithme de cryptage puissant.
Articles recommandés
Ceci a été guidé vers What is Cyber Attack. Ici, nous avons discuté de différents types et de la façon de vous protéger contre les cyberattaques. Vous pouvez également consulter nos autres articles suggérés pour en savoir plus -
- Qu'est-ce que la cybersécurité?
- Qu'est-ce que la sécurité réseau?
- Comment utiliser les commandes Ansible
- Premiers pas avec PowerShell
- Cyber marketing
- Wi-Fi vs Ethernet