8 types de cyberattaque

8 types de cyberattaque

  • Linkedin
  • Twitter
  • Facebook
  • Partage
06/11/2021

8 types de cyberattaque

La question de la cybersécurité est trop souvent perçue par les dirigeants de PME et de TPE comme un sujet technique et informatique. En réalité, le facteur humain est au cœur de presque toutes les cyberattaques.

La question de la cybersécurité est trop souvent perçue par les dirigeants de PME et de TPE comme un sujet technique et informatique. En réalité, le facteur humain est au cœur de presque toutes les cyberattaques.

Pour vous permettre de mieux identifier les risques et de sensibiliser vos équipes, vous trouverez ci-dessous une présentation des formes les plus courantes de cyberattaque, illustrées par un exemple inspiré de faits réels.

Le Rançongiciel ou Ransomware - 22% des attaques

Illustration cyberattaque ransomware

Un rançongiciel ou Ransomware en anglais est un logiciel qui prend en otage vos données et paralyse votre système en attendant le paiement d’une rançon, le plus souvent en crypto monnaie.

Souvent les assaillants menacent de divulguer publiquement certaines données personnelles. En posant un ultimatum, et parfois une rançon dont le montant augmente avec le temps, les assaillants cherchent à créer un sentiment d’urgence et de panique.

 

Témoignage Jean-Marc, 54 ans | Patron d’une entreprise de fabrication et de distribution de matériel industriel

“ Un matin, le service logistique m’informe que les accès à la plateforme de gestion des expéditions sont bloqués. Impossible d’accéder au système d’information, de consulter ou de saisir une nouvelle commande.

Un message réclamant le paiement d’une rançon de plusieurs milliers d’euros dans les 6 heures s’affiche sur les écrans. Après plusieurs tentatives de restauration du système, nous sommes arrivés au bout du délai accordé et la rançon a aussitôt augmenté.

Sans solution, et sans accès à nos sauvegardes également piratées, nous avons dû payer. En vain, car le système ne s’est jamais remis en route. Au final, il aura fallu 3 semaines pour le rétablir et reprendre une activité normale.

6 mois plus tard l’enquête a permis de comprendre que l’attaque s’était propagée par l’intermédiaire d’un fournisseur dont le système d’information était connecté au nôtre.”

Intrusion dans votre Système d’Information (SI) - 20% des attaques

Illustration cyberattaque intrusion dans le Système d'Information

Dans ce type d’attaque, les assaillants parviennent à s’introduire dans votre SI pour en altérer le fonctionnement ou dérober des données afin de les revendre. Dans le premier cas, on est face à une volonté de déstabilisation ou de sabotage. Dans le second, cela s’apparente plus à de l’espionnage ou du vol.

La plupart du temps, une erreur humaine est à l’origine de cette intrusion qui survient par l’intermédiaire d’un mail contenant une pièce jointe, la visite d’un site corrompu ou une connexion depuis un réseau public non sécurisé.

Témoignage | Dominique, 61 ans | Directrice d’un cabinet de courtage spécialisé en rachat et renégociation de crédit

“ En arrivant un lundi matin, je me suis rendu compte que nous n’avions plus accès à nos dossiers. J’ai contacté notre prestataire informatique qui a aussitôt restauré nos sauvegardes. Tout étant finalement rentré dans l’ordre, nous sommes rapidement passés à autre chose.

Deux semaines plus tard, je reçois plusieurs appels de clients harcelés depuis quelques jours par des démarchages commerciaux étrangers leur proposant des solutions de financement. C’est un de mes collaborateurs qui a fait le lien avec l’incident et qui a insisté pour que notre prestataire informatique reprenne ses investigations.

Nous avons alors découvert que des pirates avaient pénétré notre réseau par nos accès à distance et qu’ils avaient copié l’intégralité de nos dossiers clients contenant leurs coordonnées mais également des RIB, des relevés bancaires, ou des déclarations fiscales.”

Le Piratage de compte - 14 % des attaques

Illustration cyberattaque piratage de compte

Le piratage de compte consiste à prendre le contrôle d’un compte au détriment de son propriétaire. Dès lors, les assaillants ont accès à toutes les fonctionnalités et les informations auxquelles ce compte peut prétendre. Il peut s’agir d’un compte de messagerie ou de réseaux sociaux mais également d’un accès à un intranet ou à des outils de gestion.

Le plus souvent les assaillants n’ont eu qu’à forcer un mot de passe trop simple ou à envoyer un mail d'hameçonnage qui vous invitait à renseigner votre propre mot de passe. Dans certains cas, ils peuvent se servir de logiciels espions capables d’enregistrer les lettres tapées sur un clavier.

Témoignage | Estelle, 45 ans | Propriétaire de 10 centres fitness

" Un jour ma banque me contacte, étonnée par un ordre de virement dont le montant important et le destinataire étranger lui a semblé inhabituel. Mon conseiller voulait en avoir confirmation. C'est comme ça que l'on s'est rendu compte que mes accès bancaires avaient été piratés depuis plusieurs mois.

En remontant l’historique des comptes, nous avons remarqué plusieurs mouvements suspects, dont les petits montants étaient restés inaperçus, mais dont le total s'élevait à plusieurs milliers d'euros sur 6 mois."

L’usurpation d’identité - 10 % des attaques

Illustration cyberattaque usurpation d'identité

Historiquement, il s'agissait de prendre l’identité d’une personne dans le but de réaliser des actions frauduleuses. Aujourd’hui, les criminels préfèrent usurper l’identité d’entreprises afin de piéger leurs clients, passer de grosses commandes ou contracter des emprunts.

Pour cela ils n’hésitent pas à recréer une identité numérique complète avec des adresses mails et des sites miroir ressemblant énormément à ceux de leurs victimes. Certains falsifient des bons de commande, des factures  et vont même jusqu’à procéder à des enregistrements auprès du registre du commerce.

Témoignage | Thierry, 38 ans | Fondateur d’une web Agency

“J’ai reçu une relance d’un fournisseur au sujet d’une facture impayée portant sur une commande de matériel informatique passée il y a quelques semaines et livrée 10 jours plus tôt. 6 postes de travail et autant de grands écrans 34 pouces pour un total d’environ 12 000 €. Je lui indique aussitôt que je n’ai jamais passé cette commande.

Le fournisseur me renvoie alors un bon de commande à en-tête de mon entreprise et signé de ma main, ainsi qu’une copie de ma carte d’identité, volée avec mon portefeuille 6 mois plus tôt.”

L’hameçonnage ou Phishing - 8 % des attaques

Illustration cyberattaque hameçonnage (phishing)

L'hameçonnage, ou Phishing en anglais, n’est pas une attaque en soi, mais plutôt un moyen pour préparer une attaque future du type piratage de compte, intrusion voire rançongiciel.

Il s’agit de se faire passer dans un email pour une source fiable et digne de confiance afin de tromper les victimes et obtenir ainsi des informations confidentielles, comme des codes d’accès, ou les inciter à agir : clic vers un site malveillant, ouverture d’une pièce jointe, installation d’un logiciel, saisie d’un formulaire, …

Témoignage | Milène, 47 ans | Directrice d'un cabinet d'expertise comptable

"En 2020, comme beaucoup d'entreprises, nous avons dû, en urgence, mettre en place de nouveaux outils pour permettre le télétravail de nos collaborateurs. Session à distance, connexion sécurisée, partage de fichiers, logiciels bureautique en ligne, nous avons fait le maximum. Mais, quelques mois plus tard, plusieurs collaborateurs ont reçu un message, semblant provenir de l'éditeur de notre suite bureautique, les invitant à réinitialiser leur mot de passe afin d'en renforcer la sécurité. L'un d'entre eux ne s'est douté de rien.

Résultat, nous avons été piratés et certaines de nos données clients ont pu être dérobées. Heureusement, nous nous en sommes rendus compte très vite et nous avons pu faire le nécessaire. Mais ça aurait pu être bien plus grave."

L’attaque par Déni de Service ou Attaque DDOS - 5 % des attaques

Illustration cyberattaque attaque DDOS

Une attaque en déni de service vise à rendre indisponible un site ou un service en ligne en saturant la bande passante ou en mobilisant les ressources du système. Ce pic artificiel de sollicitation ralentit considérablement le fonctionnement et peut aller jusqu’à provoquer une panne et donc un arrêt du système avec les conséquences que l’on imagine dans le cas d’un site marchand par exemple.

Il arrive également que ce type d’attaque serve de diversion à des intrusions ou un vol de données.

Témoignage | Justine, 35 ans | Créatrice d’une marque de cosmétiques vendue en ligne

“ Nous avions déjà reçu des menaces et des demandes de rançon, mais comme il ne s’était jamais rien passé, nous n'avons pas pris ce nouveau mail au sérieux. Nous étions concentrés sur les fêtes de noël, qui sont une période clé pour nous. Alors quand l’attaque a débuté et que notre site web a planté, on a été pris par surprise. Le temps de comprendre ce qui se passait, de réagir, de contacter notre hébergeur et de faire le nécessaire, le site est resté indisponible plus de 24h.

Entre les commandes qui n’ont pas pu être prises et les campagnes médias qui n’ont pas été coupées tout de suite, cette attaque nous a coûté plusieurs dizaines de milliers d’euros. Et c’est sans compter sur la perte de confiance et le déficit d’image pour notre marque."

La fraude au virement - 4% des attaques

Illustration cyberattaque fraude au virement

La fraude au virement est une variante de l’usurpation d’identité qui utilise souvent la technique de l’hameçonnage. Elle consiste à contacter un salarié du service de comptabilité et d’obtenir de sa part qu’il réalise “volontairement” un virement.

Pour cela les assaillants peuvent se faire passer pour un fournisseur en attente de règlement dont le RIB aurait changé. Certains vont même jusqu’à se faire passer pour des salariés qui auraient changé de banque et se faire ainsi verser leur salaire. Il peut parfois s’écouler plusieurs mois avant que l’entreprise ne se rende compte de la supercherie.

Une variante de ce type d’attaque consiste à contacter la comptabilité en se faisant passer pour le dirigeant, ou un de ses représentants, et demander d’exécuter en urgence des virements sur des comptes à l’étranger. Les scénarios ont souvent été très étudiés pour les rendre crédibles et créer un sentiment d’urgence.

Témoignage | Pascal, 49 ans | Directeur comptable d’une entreprise de Transport

“ J’ai reçu l’appel un vendredi en toute fin d’après-midi. Le patron de l’entreprise, en déplacement à l’étranger pour négocier un nouveau contrat, me demande de réaliser un virement afin de finaliser la signature, en insistant fortement sur l’urgence et l’importance de cette opération. J’étais hésitant car cela allait à l’encontre de toutes nos procédures. Il s’est alors montré très ferme, et m’a clairement menacé d’un licenciement. J’ai donc fini par passer le virement.

Il s’est avéré le lendemain que mon interlocuteur était en réalité un cybercriminel. Il s’était bien préparé, m’avait identifié sur LinkedIn et avait appris sur Instagram le déplacement du fondateur à l’étranger. Il s’était même entraîné à imiter sa voix en écoutant certaines interviews sur notre chaîne YouTube.”

La défiguration - 2% des attaques

Illustration cyberattaque défiguration

La défiguration est une attaque volontairement très visible et parfois médiatisée qui vise à détériorer l’image et la crédibilité d’une entreprise en modifiant l’apparence et le contenu de son site web ou de ses comptes sur les réseaux. Le plus souvent les motivations sont politiques ou idéologiques. Toutefois il n’est pas rare que l’on identifie derrière ce type d’attaque d’anciens collaborateurs agissant par vengeance ou pour le compte de concurrents.

Témoignage | Gérald, 43 ans | Dirigeant d’une coopérative de producteur de foie gras

“Un matin, en arrivant au bureau, je trouve dans ma messagerie une vingtaine de mails de clients et de collaborateurs, m’alertant sur l’état de notre site web. En me connectant, je constate immédiatement que les photos du site ont été modifiées pour laisser la place à des images de cadavres d’oies et de canard accompagnées de messages militants. Cette mésaventure a pu être réparée rapidement, sans plus de conséquence qu’un article dans la presse régionale.

Notre enquête a montré que les pirates s’étaient connectés au CMS de notre site en pleine nuit avec les identifiants d’une jeune stagiaire du marketing. Cette dernière avait cru bon de les écrire sur un post-it, collé à son écran quelques instants avant de poster un selfie sur Facebook la montrant assise à son bureau pour son premier jour.”

 

Pour en apprendre davantage et renforcer votre sécurité numérique, inscrivez-vous gratuitement au dispositif offert aux PME et TPE par Les Digiteurs, Mastercard®, la BPI et France Num.

Saisissez l’opportunité de protéger votre entreprise. Inscrivez-vous au dispositif 

Rédigé par :
Spécialiste cybersécurité - Mastercard

Sur le même sujet

Visuel cybercriminalité

Article

Quels moyens mettre en place pour lutter contre la cybercriminalité et la criminalité financière ?

Dans cet article, découvrez comment ces deux menaces devraient-elles converger et comme...
Article cybersécurité

Article

Cybersécurité : Comment bien protéger votre messagerie professionnelle ?

Pour une protection efficace de votre messagerie professionnelle, vous devez faire bien...
article prestataire

Article

Comment bien choisir son prestataire web ?

Vous souhaitez faire appel à un prestataire web pour votre projet, mais vous ne savez p...

Pour se former

Voir plus
Visuel formation cybersécurité

Devenir Référent Cybersécurité en TPE-PME

5 jours soit 35h
2500€
Visuel formation délégué protection des données

Devenir Délégué à la Protection des Données en TPE-PME

5 jours soit 35h
2500€