Skip to main content

Qu'est-ce qu'une cyberattaque et comment en prévenir une?

Alongside Night -- The Full Movie (Mai 2024)

Alongside Night -- The Full Movie (Mai 2024)
Anonim

Les cyberattaques peuvent revêtir diverses formes, allant de la compromission d'informations personnelles à la capture du contrôle d'ordinateurs en passant par la demande d'une rançon - généralement payée sous la forme d'une crypto-monnaie - pour libérer ce contrôle. Et la raison pour laquelle ces attaques se propagent si rapidement est qu’elles sont souvent difficiles à repérer.

Comment se produisent les cyberattaques

Comprendre les cybermenaces et les cyberattaques ne constitue qu’une partie des informations nécessaires pour vous protéger. Vous devez également savoir comment se produisent les cyberattaques. La plupart des attaques combinent des tactiques sémantiques syntaxiquement utilisées ou, plus simplement, tentent de modifier le comportement d'un utilisateur d'ordinateur par le biais de tactiques informatiques louche.

Par exemple, les courriels de phishing mentionnés ci-dessous. L'ingénierie sociale et un type de logiciel de cyberattaque - virus ou vers - sont utilisés pour vous inciter à fournir des informations ou à télécharger un fichier qui code du code sur votre ordinateur pour voler vos informations. Chacune de ces approches pourrait être décrite comme une cyberattaque.

À quoi ressemblent les cyberattaques

Alors, à quoi ressemble une cyberattaque? Cela pourrait être un message qui semble provenir de votre banque ou de votre compagnie de carte de crédit. Cela semble urgent et inclut un lien pour cliquer. Toutefois, si vous examinez attentivement le courrier électronique, vous pouvez trouver des indices indiquant qu'il pourrait ne pas être réel.

Passez votre pointeur sur le lien (mais ne cliquez pas dessus), puis regardez l’adresse Web qui apparaît au-dessus du lien ou dans le coin inférieur gauche de votre écran. Ce lien a-t-il une apparence réelle, ou contient-il du charabia ou des noms qui ne sont pas associés à votre banque? Le courrier électronique peut également contenir des fautes de frappe ou sembler avoir été écrit par quelqu'un qui parle l'anglais comme langue seconde.

Les cyberattaques se produisent également lorsque vous téléchargez un fichier contenant un élément de code malveillant, généralement un ver ou un cheval de Troie. Cela peut se produire en téléchargeant des fichiers de courrier électronique, mais également en téléchargeant des applications, des vidéos et des fichiers de musique en ligne. De nombreux services de partage de fichiers où vous pouvez télécharger des livres, des films, des émissions de télévision, de la musique et des jeux gratuitement sont souvent la cible de criminels. Ils téléchargeront des milliers de fichiers infectés qui semblent être ce que vous demandez, mais dès que vous ouvrez le fichier, votre ordinateur est infecté et le virus, le ver ou le cheval de Troie commence à se propager.

Visiter des sites Web infectés est un autre moyen de détecter toutes sortes de cybermenaces. Et le problème des sites infectés est qu’ils ont souvent l’air aussi lisse et professionnel que les sites Web valides. Vous ne pensez même pas que votre ordinateur est infecté lorsque vous naviguez sur le site ou effectuez des achats.

Comprendre les cybermenaces

Le comportement humain est l'un des principaux catalyseurs des cyberattaques. Même la plus récente des mesures de sécurité les plus solides ne peut pas vous protéger si vous ouvrez la porte et laissez le criminel entrer. C'est pourquoi il est important de savoir ce que sont les cyber-menaces, comment repérer une attaque potentielle et comment vous protéger.

Les cyberattaques peuvent être classées en deux catégories: les attaques syntaxiques et les attaques sémantiques.

Cyber-attaques syntaxiques

Les attaques syntaxiques sont différents types de logiciels malveillants qui attaquent votre ordinateur par divers canaux.

Les types de logiciels les plus fréquemment utilisés dans les attaques syntaxiques incluent:

  • Virus:Un virus est un logiciel qui peut s’attacher à un autre fichier ou programme pour se reproduire. Ce type de logiciel se trouve souvent dans les téléchargements de fichiers et les pièces jointes. Lorsque vous téléchargez la pièce jointe ou démarrez le téléchargement, le virus est activé, il se réplique et s’envoie à tous les contacts de votre fichier de contacts.
  • Vers: Les vers n'ont pas besoin d'un autre fichier ou programme pour se répliquer et se propager. Ces logiciels sont également plus sophistiqués et peuvent collecter et envoyer des données à un emplacement spécifié en utilisant des informations sur le réseau sur lequel il est connecté. Un ver infecte un ordinateur lorsqu'il est transmis via un autre logiciel sur un réseau. C'est pourquoi les entreprises subissent souvent des cyberattaques massives, car le ver se propage via le réseau.
  • Chevaux de Troie:Comme le cheval de Troie utilisé par les Grecs pendant la guerre de Troie, un cyber-cheval de Troie ressemble à quelque chose d'inoffensif, mais cache en réalité quelque chose de néfaste. Un cheval de Troie peut être un courriel qui semble provenir d'une entreprise de confiance, alors qu'en fait il a été envoyé par des criminels ou de mauvais acteurs.

Cyberattaques sémantiques

Les attaques sémantiques consistent davantage à changer la perception ou le comportement de la personne ou de l'organisation qui est attaquée. L'accent est moins mis sur les logiciels impliqués.

Par exemple, une attaque de phishing est un type d'attaque sémantique. L'hameçonnage survient lorsqu'un mauvais acteur envoie des courriels pour tenter de recueillir des informations auprès du destinataire. Le courrier électronique semble généralement provenir d’une entreprise avec laquelle vous faites affaire et indique que votre compte a été compromis. Vous êtes invité à cliquer sur un lien et à fournir des informations spécifiques pour vérifier votre compte.

Les attaques de phishing peuvent être exécutées à l'aide d'un logiciel et peuvent inclure des vers ou des virus, mais le composant principal de ce type d'attaque est l'ingénierie sociale - une tentative de changer le comportement d'un individu lorsqu'il répond à des courriels. L'ingénierie sociale combine des méthodes d'attaque syntaxiques et sémantiques.

Il en va de même pour les ransomwares, un type d'attaque par lequel un petit morceau de code reprend le système informatique de l'utilisateur (ou le réseau de l'entreprise), puis exige un paiement, sous la forme d'une crypto-monnaie ou monnaie numérique, pour la libération du réseau.Ransomware s’adresse généralement aux entreprises, mais peut également s’adresser à des particuliers si l’audience est suffisamment grande.

Certaines cyber-attaques ont un kill switch, qui est une méthode informatique pouvant arrêter l'activité de l'attaque. Cependant, il faut généralement du temps aux entreprises de sécurité - quelque part, quelques heures à quelques jours - après la découverte d’une cyber-attaque pour trouver le commutateur d’extinction. C’est ainsi que certaines attaques peuvent toucher un grand nombre de victimes alors que d’autres ne touchent que quelques-unes.

Comment se protéger des cyberattaques

Il semble qu’une cyber-attaque massive se produise tous les jours aux États-Unis. Alors, comment vous protégez-vous? Vous ne le croirez peut-être pas, mais en plus d'un pare-feu et d'un antivirus de qualité, il existe des moyens simples de vous assurer que vous ne serez pas victime d'une cyberattaque:

  • Garde tes secrets, secrets.Ne partagez pas vos informations personnelles en ligne, sauf si vous êtes certain de faire affaire avec un site Web sécurisé. La meilleure façon de savoir si le site est sûr ou non est de rechercher un "s" dans l'URL (ou l'adresse Web) du site que vous visitez. Un site non sécurisé commencera par http: // en tant que sûr le site commencera par https://.
  • Ne clique pas. Ne cliquez pas sur les liens dans les emails. Même si vous pensez savoir de qui provient l'e-mail. Aussi, ne téléchargez pas de fichiers. La seule exception à cette règle est si vous êtes attendant quelqu'un pour vous envoyer un lien ou un fichier. Si vous avez parlé avec eux dans le monde réel et que vous savez où le lien mènera ou ce que le fichier contiendra, alors tout va bien. Pour toute autre circonstance, il suffit de ne pas cliquer. Si vous recevez un email d'une banque ou d'une compagnie émettrice de cartes de crédit qui vous laisse perplexe, fermez l'e-mail et tapez l'adresse de la banque ou de la société émettrice de cartes de crédit directement dans votre navigateur Web. Mieux encore, appelez l’entreprise et posez-leur des questions sur le message.
  • Gardez votre système à jour.Les pirates vivent pour des ordinateurs obsolètes et sur lesquels aucune mise à jour de sécurité ou correctif n’a été installée depuis longtemps. Ils ont étudié différentes manières d'accéder à votre ordinateur. Si vous n'avez pas installé de mises à jour ou de correctifs de sécurité, vous ouvrez la porte et vous les invitez. Si vous pouvez autoriser les mises à jour automatiques sur votre ordinateur, faites-le. Si ce n'est pas le cas, installez immédiatement les mises à jour et les correctifs dès que vous êtes averti qu'ils sont disponibles. Maintenir votre système à jour est l’une de vos armes les plus efficaces contre les cyberattaques.
  • Toujours avoir une sauvegarde. En cas d'échec, la sauvegarde de tous vos fichiers vous permet de revenir à la normale en un rien de temps. En règle générale, vous devez créer une sauvegarde chaque fois que vous apportez une modification à votre ordinateur, par exemple en ajoutant un nouveau programme ou en modifiant les paramètres, ou au moins une fois par semaine. La sauvegarde doit également être séparée de votre ordinateur. Sauvegardez vos fichiers sur le cloud ou sur un disque dur amovible. Si vos données finissent par être cryptées, vous pouvez simplement restaurer à partir de votre sauvegarde et tout va bien.