5. Connaître les principaux modes d’action des pirates informatiques
Pour infiltrer le réseau d’entreprises, les pirates utilisent des outils qui peuvent exploiter des failles humaines ou techniques, voire mélanger les deux. Les attaques les plus courantes sont les suivantes.
La manipulation
Pratique de piratage psychologique, le social engineering consiste à amener des salariés à prendre une décision néfaste en les manipulant de différentes manières. En utilisant des informations librement accessibles sur le site de l’entreprise ou sur les comptes sociaux d’un employé, un pirate peut ainsi attirer son attention en jouant sur l’émotion ou l’empathie. Il peut aussi le rassurer en se faisant passer pour un tiers de confiance: un proche, un collègue…
Les malwares
Les malwares désignent l’ensemble des programmes, dont comme les virus, développés dans le but de nuire à un système informatique et en parasiter les ressources (données, mémoire, réseau). Ces programmes exploitent tous les moyens disponibles afin d’y parvenir: messagerie, partage de fichiers, page internet frauduleuse, clés USB…
L’hameçonnage (ou phishing)
Une tentative d’hameçonnage est une technique qui permet de soutirer des informations sensibles en passant par un faux mail/SMS dont la nature semble innocente: livraison de colis, confirmation de réception ou encore confirmation d’identification. En cliquant sur un lien ou en téléchargeant une pièce jointe, le salarié diffuse sans le savoir un malware dans le réseau de l’entreprise.
La fraude au président
Version cyber du détournement de fonds, ce type de piège consiste à demander à une personne potentiellement détentrice d’informations bancaires sensibles de procéder à un virement présenté comme urgent ou confidentiel, en utilisant l’identité d’un cadre dirigeant.
Le déni de service (DDoS)
En noyant les serveurs informatiques sous les demandes de connexions, les cybercriminels peuvent saturer la bande passante du serveur et épuiser les ressources d’un système pour en rendre l’accès impossible.
Le rançongiciel (ransomware)
Un ransomware permet de verrouiller les ordinateurs ou certains fichiers essentiels au fonctionnement d’une entreprise. Le cybercriminel exige ensuite une rançon en échange de leur déverrouillage. Cette infection peut arriver après l’ouverture d’une pièce jointe trafiquée, en naviguant sur des sites compromis ou à la suite d’une intrusion sur le système.