[2020-04-10] Types d'attaques, exemples
Il faut être méfiant en toutes circonstances, toutes les thématiques sont bonnes pour tenter d'extorquer argent, identifiant de connexion ou données personnelles, mais également porter atteinte au bon fonctionnement de notre établissement ou à son image. Voici ci-dessous quelques attaques courantes.
Attaques par hameçonnage (phishing et spear phishing)
Objectifs : Elles visent à récupérer des identifiants de connexions. Ces derniers serviront à émettre des messages depuis les adresses valides ainsi collectées afin d'apporter une légitimité à de futures émissions de pourriels. Il faut savoir que ces identifiants sont revendus sur le web.
Comment : un courriel demandant de saisir des identifiants sur un site copiant l'apparence d'un site officiel. Dans le cadre du spear phishing, c'est le contenu d'un courriel récupéré lors du piratage d'une boîte d'un collègue qui est utilisé. En répondant à l'émetteur et tous les destinataires faisant croire que c'est une continuation d'un échange précédent. Un lien est ajouté et un commentaire invite à cliquer pour obtenir plus d'informations.
Solution : ne pas ouvrir les pages contenues dans les courriels de destinataires inconnus. Vérifier l'adresse de la page de destination. Vérifier qu'un cadenas apparaît avant de saisir des identifiants sur une page web.
Fréquence observée : tous les jours.
Attaques par défiguration
Objectifs : afficher un message politique. Déposer du contenu illicite.
Comment : les sites Web ou serveurs non maintenus/non gérés facilitent le travail des pirates.
Solution : administrer ces serveurs, mettre à jour les applications et les systèmes d'exploitation.
Fréquence observée : tous les jours des pirates tentent d'accéder à nos serveurs.
Attaques par rançonnage (ransomware) version cryptolocker
Objectifs : faire payer une rançon de quelques centaines d'euros dans une monnaie intraçable (cryptomonnaie).
Comment : installation d'un logiciel qui va interdire l'accès à la machine ciblée et aux fichiers contenus. Ce logiciel s'installe soit par le biais d'un fichier présent dans un courriel, soit depuis une clé USB malveillante, soit par navigation sur un site Web compromis.
Solutions : ne pas ouvrir les pièces jointes des courriels, utiliser des clés USB de confiance, ne pas naviguer sur des sites non sécurisés. Mettre systématiquement le système d'exploitation, les logiciels et l'antivirus à jour.
Fréquence observée : campagne en fonction des périodes et faille des systèmes.
Attaques par rançonnage, version détention d'informations très personnelles
Objectifs : faire payer une rançon (en utilisant une cryptomonnaie, difficilement traçable).
Comment : le pirate, dans un courriel, prétend détenir une photo ou vidéo compromettante pour sa cible. Pour apporter de la crédibilité, il ajoute généralement un mot de passe (récupéré lors d'une campagne d'hameçonnage par exemple). En cas de refus de paiement, les informations seront dévoilées à l'entourage de la cible.
Solutions : ne pas répondre à des courriels d'hameçonnage. Toujours utiliser des mots de passe différents, un par site. Ne pas se connecter à des réseaux Wi-fi inconnus.
Fréquence observée : campagnes variables suivant les récupérations d'identifiant par hameçonnage.
Attaque par déni de service (surcharge des infrastructures)
Objectifs : rendre indisponible la ressource ciblée. Cela peut être pour des raisons politiques, religieuses, par vengeance ou par simple défi.
Comment : ces attaques se manifestent par un très grand nombre de connexions sur un site, une application, un serveur depuis de très nombreux postes répartis dans le monde.
Solutions : notre opérateur Internet, Renater, et nos équipements de sécurité peuvent nous protéger.
Fréquence observée : plusieurs fois par an.
Attaque au président
Objectifs : extorquer de l'argent à une grande entreprise en effectuant des demandes ciblées auprès de personnes ayant la main sur les moyens de paiement de l'établissement, par le biais d'une adresse de courriel d'un cadre.
Comment : utilise des adresses de courriel de personnes précises avec envoi d'un message ciblé pendant une période propice. Cette fraude requiert une très bonne connaissance de l'organigramme de la direction de l'établissement ciblé.
Solutions : ne pas répondre à des sollicitations douteuses par courriel ou téléphone, vérifier et recouper les informations.
Fréquence observée : congés scolaires, période d'absence du cadre en question.
Exemples récents
Les hôpitaux de Paris victimes d'une cyberattaque en déni de service pendant le confinement
Des attaquants usurpent l'identité du directeur général de l’Organisation Mondiale de la Santé pour déployer un maliciel :
« Des chercheurs d’IBM X-Force ont détecté une nouvelle campagne d’hameçonnage visant à déployer des enregistreurs de frappes sur les ordinateurs des victimes. Le maliciel en question serait une variante d’un autre enregistreur de frappes nommé HawkEye. Les en-têtes des courriels sont forgés afin de donner l’illusion qu’ils sont expédiés directement par le docteur Tedros Adhanom Ghebreyesus, actuel directeur général de l’OMS. Cette campagne aurait débuté le 19 mars 2020. »
Source : Security Affairs & IBM X-Force
Des attaquants ciblent une société médicale prête à travailler sur le Covid-19 :
« La société de recherche médicale Hammersmith Medicines Research (HMR) a déclaré avoir subi une attaque le samedi 14 mars 2020. Le service informatique a pu l'arrêter et restaurer les systèmes informatiques et le courrier électronique avant la fin de la journée. À la suite de cette attaque, les opérateurs du rançongiciel Maze ont publié les données personnelles et médicales de 2 300 anciens malades. Selon HMR, les dossiers dateraient de huit à vingt ans et contiennent des questionnaires médicaux, des copies de passeports, de permis de conduire et des numéros d'assurance nationale. Les vecteurs de l'attaque n'ont pas encore été révélés par la société. HMR a signalé l'incident au bureau du commissaire à l'information (ICO), qui a ouvert une enquête. »
Sources : Computer Weekly & Forbes
Une campagne d’hameçonnage liée au Covid-19 permettant de distribuer le rançongiciel Netwalker identifiée :
« Ce sont les chercheurs de MalwareHunterTeam qui ont détecté
cette campagne d’hameçonnage et ont analysé le document
CORONAVIRUS_COVID-19.vbs
. Le rançongiciel Netwalker a déjà ciblé
plusieurs entreprises et des organismes gouvernementaux tels que le
Département de santé publique de Champaign Urbana dans l’Illinois. »
Source : Security Affairs
← Retour