Menaces de sécurité et vecteurs d'attaque

Dans cet article, nous découvrirons pourquoi les cyberattaques se produisent, quels sont les motivations des pirates, les classifications des menaces et les différents vecteurs d'attaque.



Pourquoi des cyberattaques se produisent-elles?

De manière générale, plus les informations sont précieuses, plus les menaces et les chances d'attaque sont élevées.

Commençons par les définitions:



  • La menace de sécurité fait référence à tout ce qui peut endommager un système. Qu'ils se produisent ou non n'est pas aussi important que le fait qu'ils ont un grand potentiel de conduire à une attaque sur le système ou le réseau. Par conséquent, les menaces de sécurité ne doivent pas être prises à la légère.


  • Attaque de sécurité (cyber-attaque) - fait référence à une tentative d'obtenir un accès non autorisé à un système ou un réseau.




Motifs des cyberattaques

L'accès à des informations précieuses est généralement la raison pour laquelle un pirate informatique effectuerait une attaque.

En fonction de ce que les pirates veulent faire, les motivations peuvent être différentes, mais généralement le cœur de chaque motif est l'accès à des informations précieuses.

Ainsi, nous pouvons conclure qu'un motif vient de la pensée qu'un système a des informations précieuses stockées et en tant que telle est une cible potentielle pour une attaque.



But d'une attaque sur un système

Cela dépend du pirate informatique en tant qu'individu. Chaque hacker a ses propres croyances, motivations et compétences. Cependant, certains des motifs les plus courants derrière les cyberattaques sont:


  • Interrompre le flux des activités et des processus commerciaux
  • Voler des informations précieuses
  • Manipulation de données
  • Voler de l'argent et des informations financières importantes
  • Vengeance
  • Une rançon

Une fois que l'attaquant a ses motivations, il peut procéder à la recherche des bons outils et méthodes pour exploiter les vulnérabilités du système cible, puis exécuter son attaque. Cela peut être représenté comme suit:



Vecteurs d'attaque

Comment les pirates ont-ils accès aux systèmes et aux réseaux?

Les moyens par lesquels les pirates fournissent une charge utile aux systèmes et aux réseaux sont appelés vecteurs d'attaque.


Les pirates utilisent différents vecteurs d'attaque pour accéder aux systèmes et aux réseaux.

Menaces du cloud computing

Le cloud computing fait référence à la fourniture de ressources à la demande sur Internet dans laquelle les utilisateurs paient pour quoi et combien ils utilisent les ressources.

Les utilisateurs utilisent des nuages ​​pour stocker leurs informations, y compris des informations sensibles, ce qui est particulièrement le cas des entreprises.

Malgré les nombreux avantages du cloud computing, l'utilisation du cloud computing présente certains inconvénients, en particulier lorsque la sécurité est en cause.


Certaines des menaces du cloud computing incluent:

  • Voler des informations auprès d'autres utilisateurs du cloud fait référence aux menaces internes où des employés mal intentionnés copient des informations sur un périphérique de stockage
  • Perte de données fait référence à la suppression des données stockées sur le cloud via des virus et des logiciels malveillants.
  • Attaque sur des informations sensibles fait référence aux pirates informatiques qui pénètrent dans les nuages ​​et volent des informations sur d'autres utilisateurs. Ces informations comprennent généralement les numéros de carte de crédit et d'autres données financières.

Menaces persistantes avancées

Ce type d'attaque fait référence au vol d'informations sans que la cible soit au courant de l'attaque.

Le but de cette attaque est de voler autant d'informations que possible et de ne pas être détecté le plus longtemps possible.

Habituellement, les victimes de cette attaque sont les gouvernements et les grandes entreprises.


Virus et vers

Le virus est un type de logiciel malveillant conçu pour se répliquer sur d'autres programmes et documents sur la machine infectée.

Les virus se propagent à d'autres ordinateurs avec le transfert des fichiers ou programmes infectés.

Worm est également un type de logiciel malveillant et, tout comme un virus, il se réplique dans les programmes et les documents sur la machine victime.

La différence est que les vers n'ont pas besoin d'aide pour se propager à d'autres ordinateurs. Au lieu de cela, les vers sont conçus pour exploiter les vulnérabilités des machines victimes, puis se propager à d'autres ordinateurs à mesure que les fichiers infectés sont transférés. Ils utilisent des connexions réseau pour se propager davantage.

Les virus et les vers ont la capacité d'infecter les systèmes et les réseaux en quelques secondes.

Ransomware

Le ransomware est un type de logiciel malveillant dans lequel les pirates restreignent l'accès aux fichiers et aux dossiers sur le système cible jusqu'à ce qu'un paiement soit effectué.

Les victimes sont généralement tenues de payer une certaine somme d'argent pour pouvoir accéder à leurs dossiers.

Menaces mobiles

Ce type d'attaque profite du manque de contrôle de sécurité dans les smartphones, qui sont de plus en plus utilisés à la fois pour des affaires privées et professionnelles.

Grâce aux applications malveillantes livrées sur les smartphones des cibles, les attaquants peuvent suivre leurs cibles et leurs activités.

Botnets

Les bots sont des programmes malveillants utilisés par les pirates pour contrôler les machines infectées.

Les pirates utilisent des bots pour effectuer des activités malveillantes à partir des machines sur lesquelles les bots s'exécutent.

Une fois la machine infectée, les pirates peuvent utiliser ce bot pour contrôler l'ordinateur et effectuer des attaques sur d'autres ordinateurs.

Les pirates utilisent généralement des bots pour infecter plusieurs machines, créant un botnet qu'ils peuvent ensuite utiliser pour des attaques de déni de service distribuées.

Attaques d'initiés

Ce type d'attaque est effectué par une personne au sein de l'organisation qui a un accès autorisé.

Hameçonnage

Ce type d'attaque fait référence aux pirates informatiques utilisant des e-mails trompeurs pour collecter des informations personnelles ou de compte.

Les pirates utilisent des e-mails pour diffuser des liens malveillants dans le but de voler des informations personnelles.

Menaces des applications Web

Ce type d'attaque tire parti d'un code mal écrit et d'un manque de validation appropriée sur les données d'entrée et de sortie.

Certaines de ces attaques incluent l'injection SQL et les scripts intersites.

Menaces IoT

Ce type d'attaque tire parti du manque de mécanismes de sécurité dans les appareils IoT en raison des différentes contraintes matérielles.

Étant donné que ces appareils sont connectés à Internet avec peu ou pas de mesures de sécurité mises en œuvre, les appareils IoT sont vulnérables et sensibles aux attaques.



Classification des menaces

Les menaces peuvent être classées en trois catégories:

  • Menaces réseau
  • Menaces de l'hôte
  • Menaces applicatives

Menaces réseau

Le réseau est un ensemble d'ordinateurs et de périphériques matériels connectés par des canaux de communication.

Ces canaux de communication permettent aux ordinateurs et autres périphériques matériels de communiquer et d'échanger des informations.

Les informations transitent par le canal de communication qui relie deux systèmes, et pendant cet échange d'informations, un pirate informatique peut pénétrer dans le canal et voler les informations échangées.

Les menaces réseau incluent:

  • Attaques par déni de service
  • Attaques basées sur les mots de passe
  • Attaques à clé compromise
  • Pare-feu et attaques IDS
  • Empoisonnement DNS et ARP
  • L'homme au milieu de l'attaque
  • Usurpation d'identité
  • Détournement de session
  • La collecte d'informations
  • Reniflement

Menaces de l'hôte

La menace d'hôte fait référence à l'attaque d'un système spécifique dans le but d'accéder aux informations qui résident sur le système.

Les menaces d'hôte incluent:

  • Attaques par mot de passe
  • L'accès non autorisé
  • Profilage
  • Attaques de logiciels malveillants
  • Empreinte
  • Attaques par déni de service
  • Exécution de code arbitraire
  • Escalade de privilèges
  • Attaques de porte dérobée
  • Menaces de sécurité physique

Menaces applicatives

La menace d'application fait référence à l'exploitation des vulnérabilités présentes dans l'application en raison du manque de mesures de sécurité appropriées dans l'application.

Les menaces applicatives sont:

  • Injection SQL
  • Script intersite
  • Détournement de session
  • Usurpation d'identité
  • Mauvaise validation d'entrée
  • Mauvaise configuration de la sécurité
  • Divulgation d'information
  • Manipulation du champ caché
  • Gestion des sessions interrompues
  • Attaques cryptographiques
  • Problème de dépassement de la mémoire tampon
  • Hameçonnage


Classification des attaques

Les pirates informatiques ont de nombreuses façons différentes d'attaquer un système, et elles dépendent toutes d'une chose: la vulnérabilité du système. Ainsi, pour qu'une attaque soit effectuée, il est nécessaire de trouver une vulnérabilité exploitable.

Les attaques peuvent être classées en quatre catégories:

  • Attaques du système d'exploitation
  • Attaques de mauvaise configuration
  • Attaques au niveau de l'application
  • Attaques par code de réduction

Attaques du système d'exploitation

Les systèmes d'exploitation ont toujours attiré les attaquants qui ont toujours essayé de découvrir et d'exploiter les vulnérabilités du système d'exploitation afin d'accéder à un système ou un réseau cible.

Avec le nombre croissant de fonctionnalités ainsi que la complexité du système, les systèmes d'exploitation sont aujourd'hui sujets à des vulnérabilités et à ce titre intéressants pour les pirates.

En raison de la complexité du système et des réseaux, il est difficile de protéger les systèmes contre de futures attaques. Des correctifs et des correctifs peuvent être appliqués, mais à ce moment-là, il est généralement trop tard ou un seul problème est résolu.

Par conséquent, la protection du système contre les attaques du système d'exploitation nécessite une surveillance régulière du réseau ainsi que d'être informé des dernières tendances dans ce domaine de connaissances et d'expertise.

Voici quelques-unes des vulnérabilités et attaques du système d'exploitation:

  • Bugs
  • Débordement de tampon
  • Systèmes d'exploitation non corrigés
  • Exploitation de la mise en œuvre d'un protocole réseau spécifique
  • Attaque contre les systèmes d'authentification
  • Cracking des mots de passe
  • Rompre la sécurité du système de fichiers

Attaques de mauvaise configuration

Une attaque de mauvaise configuration se produit lorsqu'un pirate informatique accède au système dont la sécurité est mal configurée.

Cette attaque permet aux pirates d'accéder au système et à ses fichiers, et d'effectuer des actions malveillantes. De telles vulnérabilités ont un effet sur les réseaux, les bases de données, les serveurs Web, etc.

Attaques au niveau de l'application

Avec le nombre toujours croissant de fonctionnalités demandées et les délais serrés, les applications sont aujourd'hui sujettes à des vulnérabilités en raison de l'incapacité des développeurs à tester correctement et minutieusement le code.

À mesure que le nombre de fonctionnalités et de fonctionnalités augmente, les opportunités de vulnérabilités augmentent également.

Les pirates utilisent différents outils et techniques pour découvrir et exploiter ces vulnérabilités et ainsi accéder aux informations de l'application.

Certaines des attaques les plus courantes au niveau des applications incluent:

  • Divulgation d'informations sensibles
  • Attaque par débordement de tampon
  • Injection SQL
  • Script intersite
  • Détournement de session
  • Déni de service
  • L'homme au milieu
  • Hameçonnage

Attaques par code de réduction

Pour consacrer le moins de temps et d'argent possible au développement de nouveaux logiciels, les programmeurs utilisent régulièrement des bibliothèques gratuites et du code autorisé à partir de différentes sources.

Comme ils ne changent pas les bibliothèques et le code qu’ils ont utilisés, une grande partie du code du programme reste inchangée.

Si un pirate parvient à trouver des vulnérabilités dans ce code, cela poserait de nombreux problèmes.

Il est donc conseillé de toujours vérifier le code et si possible de le modifier un peu.



Guerre de l'information de l'ère moderne

La guerre de l'information implique l'utilisation et la gestion des technologies de l'information et de la communication afin de prendre l'avantage sur les concurrents.

Les armes utilisées dans la guerre de l'information comprennent divers outils et méthodes tels que les virus, les chevaux de Troie et les exploits de pénétration.

La guerre de l'information peut être classée en plusieurs catégories:

  • Guerre de commandement et de contrôle
  • Guerre basée sur le renseignement
  • Guerre électronique
  • Guerre psychologique
  • Guerre de pirates
  • Guerre économique
  • Cyber ​​guerre

Chacune de ces catégories comprend des stratégies offensives et défensives:

  • Les stratégies offensives se réfèrent aux attaques contre l'adversaire
  • Les stratégies défensives font référence aux mesures prises contre les attaques