3 attaques informatiques qui visent les serveurs web des entreprises Suisses

Une cyberattaque est tout type d’action offensive qui vise un ordinateur, des systèmes informatiques, des serveurs ou une infrastructure de réseau, en utilisant diverses méthodes pour voler, modifier ou détruire des données ou des systèmes informatiques.

Attaques par déni de service (DoS) et attaques par déni de service distribué (DDoS)

Une attaque par déni de service submerge les ressources d’un serveur de sorte qu’il ne peut pas répondre aux demandes de service. Une attaque DDoS est également une attaque contre les ressources du système, mais elle est lancée à partir d’un grand nombre d’autres machines hôtes qui sont infectées par un logiciel malveillant contrôlé par l’attaquant.

Contrairement aux attaques qui sont conçues pour permettre à l’attaquant d’obtenir ou d’augmenter l’accès, le déni de service ne fournit pas d’avantages directs aux attaquants. Pour certains d’entre eux, il suffit d’avoir la satisfaction du déni de service. Toutefois, si la ressource attaquée appartient à un concurrent commercial, le bénéfice pour l’attaquant peut être concret. Un autre objectif d’une attaque DoS peut être de mettre un serveur d’entreprise hors ligne afin de pouvoir lancer un autre type d’attaque. Un exemple courant est le détournement de session, que nous décrirons plus loin.

Il existe différents types d’attaques DoS et DDoS ; les plus courantes sont l’attaque TCP SYN flood, l’attaque teardrop, l’attaque smurf, l’attaque ping-of-death et les botnets.

Vous pouvez compter sur SecuServ pour protégerle serveur de votre entreprise contre ces attaques en Suisse.

Attaque de type « Man-in-the-middle » (MitM)

Une attaque MitM se produit lorsqu’un pirate s’insère entre les communications d’un client et d’un serveur d’entreprise. Voici quelques types courants d’attaques man-in-the-middle :

Détournement de session

Dans ce type d’attaque MitM, un attaquant détourne une session entre un client de confiance et un serveur réseau. L’ordinateur attaquant remplace son adresse IP par celle du client de confiance, tandis que le serveur poursuit la session, croyant communiquer avec le client. Par exemple, l’attaque pourrait se dérouler comme suit :

  • Un client se connecte à un serveur.
  • L’ordinateur de l’attaquant prend le contrôle du client.
  •  L’ordinateur de l’attaquant déconnecte le client du serveur.
  • L’ordinateur de l’attaquant remplace l’adresse IP du client par sa propre adresse IP usurpe l’adresse MAC du client.
  • L’ordinateur de l’attaquant continue de communiquer avec le serveur et le serveur croit qu’il communique toujours avec le vrai client.

Usurpation d’identité IP

L’usurpation d’adresse IP est utilisée par un attaquant pour convaincre un système qu’il communique avec une entité connue et de confiance et lui permet ainsi d’accéder au système. L’attaquant envoie un paquet avec l’adresse IP source d’un hôte connu et de confiance au lieu de sa propre adresse IP source à un hôte cible. L’hôte cible peut accepter le paquet et agir en conséquence, en accordant l’accès.

Replay

Une attaque par replay se produit lorsqu’un attaquant intercepte et enregistre d’anciens messages, puis tente de les envoyer ultérieurement en se faisant passer pour l’un des participants. Ce type peut être facilement contré avec des horodatages de session ou un nonce (un nombre ou une chaîne aléatoire qui change dans le temps).

Actuellement, il n’existe pas de technologie ou de configuration unique permettant de prévenir toutes les attaques MitM. En général, le cryptage et les certificats numériques constituent une protection efficace contre les attaques de type MitM, en garantissant à la fois la confidentialité et l’intégrité des communications. Mais une attaque de type « man-in-the-middle » peut également être injectée au milieu des communications de telle sorte que même le cryptage ne peut rien faire. Par exemple, l’attaquant « A » intercepte la clé publique de la personne « P » et la remplace par sa propre clé publique. Ainsi, toute personne qui souhaite envoyer un message crypté à P en utilisant la clé publique de P utilise sans le savoir la clé publique de A. Par conséquent, A peut lire le message destiné à P et ensuite envoyer le message à P, crypté avec la vraie clé publique de P, et P ne remarquera jamais que le message a été compromis. En outre, A pourrait également modifier le message avant de le renvoyer à P. Comme vous pouvez le constater, P utilise le cryptage et pense que ses informations sont protégées, mais ce n’est pas le cas, en raison de l’attaque MitM. SecuServ est un partenaire sûr pour ce genre d’attaque informatique.

Phishing et spear phishing

Une attaque par hameçonnage consiste à envoyer des courriels qui semblent provenir de sources fiables dans le but d’obtenir des informations personnelles ou d’influencer les utilisateurs à faire quelque chose. Elle combine l’ingénierie sociale et la tromperie technique. Il peut prendre la forme d’une pièce jointe à un courriel qui charge un logiciel malveillant sur votre ordinateur. Il peut également s’agir d’un lien vers un site web illégitime qui peut vous inciter à télécharger un logiciel malveillant ou à voler vos informations personnelles.

Le spear phishing est un type d’activité de phishing très ciblé. Les attaquants prennent le temps de faire des recherches sur leurs cibles et de créer des messages qui sont personnels et pertinents. Pour cette raison, le spear phishing peut être très difficile à identifier et il est encore plus difficile de se protéger. L’un des moyens les plus faciles pour un pirate de mener une attaque de spear phishing est l’usurpation d’adresse électronique, qui se produit lorsque les informations de la section « De » de l’e-mail sont usurpées, donnant l’impression qu’il provient d’une personne que vous connaissez, comme votre direction ou une entreprise partenaire. Une autre technique utilisée par les escrocs pour ajouter de la crédibilité à leur histoire est le clonage de sites Web : ils copient des sites Web légitimes pour vous inciter à saisir des informations personnelles identifiables (PII) ou des identifiants de connexion.

Pour réduire le risque d’être victime d’un hameçonnage, vous pouvez faire appel à un prestataire comme SecuServ.