Anatomie d'une cyberattaque

Aujourd'hui, les cyberattaques sont malveillantes, avancées et persistantes

Des cybercriminels à la recherche d'informations financières et de propriété intellectuelle aux cyberattaques commanditées par les États pour subtiliser des données et compromettre des infrastructures, les malwares d'aujourd'hui sont si sophistiqués et persistants qu’ils peuvent causer des dommages considérables à votre entreprise. De même, les vecteurs d'attaque et points d'entrée sont si nombreux qu'un cybercriminel compétent et déterminé peut s'introduire sur votre réseau en quelques minutes seulement, pour y installer un logiciel malveillant qui passera inaperçu pendant des mois. Ces menaces persistantes avancées ou APT (Advanced Persistent Threats) représentent un véritable défi pour les entreprises, qui doivent mettre au point et déployer des stratégies de cybersécurité performantes afin de prévenir, détecter et neutraliser ces cyberattaques.

technology-password-code

L'anatomie d'une cyberattaque en six étapes

La neutralisation d'une cyberattaque passe par une bonne compréhension de son mode de fonctionnement. Une cyberattaque se déroule en six étapes :

  1. Le cybercriminel, ou auteur de l'attaque, utilise un e-mail, un fichier, une vulnérabilité dans une application ou dans la configuration du réseau pour s'infiltrer dans l'entreprise et y installer un logiciel malveillant, ou malware. La cible est alors compromise.
  2. Le malware sonde le réseau pour déceler d'autres vulnérabilités ou points d'accès potentiels, ou communique avec des sites Web de commande et de contrôle pour recevoir d'autres instructions et/ou du code malveillant.
  3. Bien souvent, il crée de nouveaux points d'entrée de façon à poursuivre l'attaque en cas de fermeture d'un de ses accès.
  4. Une fois infiltré dans le réseau, le pirate commence à recueillir des données telles que des noms d'utilisateur et des mots de passe. Lorsqu'il a craqué les mots de passe, il peut alors s'identifier et accéder aux données.
  5. Les données recueillies sont d'abord stockées sur un serveur relais, puis exfiltrées. La violation de données est dès lors avérée.
  6. Le pirate efface ensuite toute trace de la cyberattaque, mais l'entreprise demeure compromise. Le cybercriminel peut donc accéder à son réseau à tout moment pour commettre d'autres violations.