Définition des cybermenaces
Les cybermenaces, ou menaces en ligne, sont une catégorie de risques de cybersécurité qui peuvent provoquer un événement ou une action indésirable via Internet.
Les cybermenaces sont rendues possibles par les vulnérabilités de l’utilisateur final, les développeurs/opérateurs de services Internet ou les services Internet eux-mêmes. Indépendamment de l’intention ou de la cause, une cybermenace peut avoir des conséquences négatives pour les particuliers et les organisations.
Ce terme s’applique généralement, mais pas uniquement, aux menaces liées au réseau dans les catégories suivantes :
- Menaces sur les réseaux privés, qui ont un impact sur les sous-réseaux connectés au réseau Internet mondial. Les réseaux Wi-Fi ou Ethernet domestiques, les intranets d’entreprise et les intranets nationaux en sont des exemples typiques.
- Menaces sur l’hôte, qui ont un impact sur certains appareils hôtes du réseau. Le terme hôte fait souvent référence aux terminaux de l’entreprise et aux appareils personnels, comme les téléphones mobiles, les tablettes et les ordinateurs traditionnels.
- Menaces sur les serveurs Internet, qui ont un impact sur le matériel et les logiciels dédiés à l’infrastructure et aux services Internet.
Qu’est-ce qu’une cybermenace ?
Les cybermenaces exposent les personnes et les systèmes informatiques à des dommages en ligne. Un large éventail de dangers entre dans cette catégorie, y compris des menaces bien connues, comme le phishing et les virus informatiques. Cependant, d’autres menaces, comme le vol de données hors ligne, peuvent également être incluses dans ce groupe.
Les cybermenaces ne se limitent pas à l’activité en ligne, mais impliquent le recours à Internet à un certain moment pour infliger des dommages. Si toutes les cybermenaces ne sont pas créées délibérément, nombre d’entre elles sont destinées à provoquer ou ont le potentiel de provoquer les dommages suivants :
- Refus d’accès. Refus de l’accès à un ordinateur et/ou à des services du réseau.
- Acquisition d’accès. Entrée non autorisée ou non désirée dans un ordinateur privé et/ou dans les services du réseau.
- Utilisation non autorisée ou non désirée des services informatiques et/ou du réseau.
- Exposition des données privées sans autorisation, comme des photos, des identifiants et des informations gouvernementales confidentielles.
- Modifications non autorisées ou non souhaitées d’un ordinateur et/ou de services du réseau.
Ces dernières années, le paysage des cybermenaces s’est considérablement élargi. Les technologies telles que les appareils intelligents et les réseaux mobiles à haut débit ont permis la création d’un vecteur toujours connecté de programmes malveillants, de fraudes et d’autres menaces. En outre, le recours à Internet dans des domaines comme les communications et la productivité via l’Internet des objets (IdO) a devancé la prise de conscience des utilisateurs en matière de sécurité.
Comme nous comptons de manière croissante sur le réseau Internet au quotidien, celui-ci deviendra de plus en plus un vecteur d’attaque intéressant pour les acteurs malveillants. La facilité et le manque de prudence dans l’utilisation d’Internet figurent parmi les principales préoccupations qui posent de nouveaux risques pour la vie privée et la sécurité.
Si les cibles sont généralement informatiques, les victimes humaines subissent en fin de compte les effets durables d’une cybermenace.
En quoi consistent les cybermenaces ?
Lorsqu’une menace apparaît sur Internet, certaines circonstances sont propices pour en faire un sujet de préoccupation.
En effet, toute cybermenace comporte quelques éléments de base :
- Les motifs de menace donnent à un agent de menace intentionnel une raison ou un objectif de nuire. Certains agents de menace n’agissent pas intentionnellement ou agissent de manière autonome et peuvent donc être dépourvus de motif.
- Les agents de menace sont tout ce qui peut avoir un impact négatif sur Internet, que ce soit en tant que vecteur de menace ou en tant que cible.
- Les vulnérabilités comprennent toutes les faiblesses du comportement humain, des systèmes technologiques ou d’autres ressources qui peuvent conduire à un exploit ou à un incident préjudiciable.
- Les résultats de la menace sont les résultats négatifs de l’action d’un agent de menace contre une ou plusieurs vulnérabilités.
Au fur et à mesure que ces éléments interagissent, une menace devient une attaque contre les systèmes informatiques. Les menaces peuvent être motivées par des raisons financières, de surveillance, d’information, de représailles, de sabotage, etc.
Les agents de menace sont généralement des personnes mal intentionnées. Par extension, les agents peuvent également représenter tout ce qui est manipulé pour agir en faveur de l’agent de menace initial. Toutefois, certains agents de menace, comme les phénomènes naturels destructeurs, agissent entièrement sans intervention humaine.
Les types d’agents de menace sont les suivants :
- Agents non humains : Par exemple les codes malveillants (virus, programmes malveillants, vers, scripts), les catastrophes naturelles (météorologiques, géologiques), les pannes de services publics (électricité, télécommunications), les pannes technologiques (matériel, logiciel) et les risques physiques (chaleur, eau, impact).
- Agents humains intentionnels : Basés sur une intention malveillante. Ils peuvent être internes (employés, sous-traitants, famille, amis, connaissances) ou externes (pirates informatiques professionnels et amateurs, acteurs et agences d’États-nations, entreprises concurrentes)
- Agents humains accidentels : Basés sur l’erreur humaine. Comme pour les menaces intentionnelles, ce type de menace peut inclure des agents internes et externes.
- Agents humains basés sur la négligence : À la suite de comportements négligents ou à des oublis en matière de sécurité. Là encore, cette catégorie peut inclure des agents internes et externes.
Les vulnérabilités peuvent être des points faibles permettant une manipulation par quelqu’un ou quelque chose. Les vulnérabilités peuvent être considérées comme une cybermenace et un problème qui rend possible d’autres menaces. Elles sont généralement dues à une forme de faiblesse humaine ou technique qui peut conduire à la pénétration, l’utilisation abusive ou la destruction d’un système.
Les menaces peuvent entraîner la divulgation d’informations privées, la tromperie des utilisateurs, la perturbation de l’utilisation du système informatique ou l’usurpation de privilèges d’accès. Les cybermenaces ont souvent pour conséquence, mais pas uniquement, de provoquer les problèmes suivants :
- Atteinte à la réputation : Perte de confiance de la part des clients et des partenaires, inscription sur les listes noires des moteurs de recherche, humiliation, diffamation, etc.
- Perturbation des opérations : Temps d’arrêt opérationnel, refus d’accès à des services en ligne comme les blogs ou les forums de discussion, etc.
- Vol : Données financières, données d’identité, données confidentielles des consommateurs, etc.
Les cybercriminels utilisent les différentes vulnérabilités des systèmes d’exploitation et des applications pour lancer des attaques. Pour autant, la plupart des cybercriminels développent des menaces qui ciblent délibérément les applications et systèmes d’exploitation les plus courants, notamment :
- Java : étant donné que Java est installé sur plus de 3 milliards d’appareils s’exécutant sous différents systèmes d’exploitation, des failles d’exploitation peuvent cibler spécifiquement les vulnérabilités de Java sur différents systèmes d’exploitation/plateformes.
- Adobe Reader : Bien que de nombreuses attaques aient visé Adobe Reader, Adobe a mis en place des outils pour protéger le programme contre les activités d’exploitation. Cependant, Adobe Reader reste une cible fréquente.
- Windows et Internet Explorer : les failles d’exploitation continuent de cibler les vulnérabilités détectées en 2010, parmi lesquelles MS10-042 du Centre d’aide et de support Windows et MS04-028, associé au mauvais traitement des fichiers JPEG.
- Android : les cybercriminels utilisent les failles d’exploitation pour acquérir des privilèges racine. Ils peuvent ensuite accéder à l’appareil ciblé et le contrôler.
Comment les cybermenaces se propagent-elles ?
Les cybermenaces les plus préoccupantes parcourent Internet pour attaquer plus de systèmes. Ces agents de menace utilisent souvent un mélange de manipulation humaine et de commandes techniques pour atteindre leurs cibles.
Les cybermenaces de cette nature utilisent les nombreux canaux de communication d’Internet pour se propager. Les menaces les plus importantes utilisent le réseau Internet mondial pour répondre aux menaces, tandis que des menaces plus ciblées peuvent s’infiltrer directement dans les réseaux privés.
En général, ces menaces sont diffusées par le biais de services Internet. Les acteurs malveillants préfèrent placer ces menaces dans des endroits où les utilisateurs sont susceptibles d’y être confrontés. Les sites Internet publics, les réseaux sociaux, les forums Internet et les emails sont souvent des canaux idéaux pour diffuser une cybermenace.
Les utilisateurs sont touchés lorsqu’ils consultent des URL malveillantes, téléchargent des fichiers ou fournissent des informations confidentielles à des sites Internet ou à des expéditeurs de messages. Ces comportements peuvent également déclencher une infection et la propagation de cybermenaces à d’autres utilisateurs et réseaux. Il n’est pas rare que des utilisateurs innocents deviennent eux-mêmes, sans le savoir, des agents de menace.
Comment repérer les cybermenaces ?
Malgré l’étendue infinie des dangers liés à Internet, il est possible de dégager certaines caractéristiques générales de ces menaces. Cependant, repérer une cybermenace requiert un œil attentif pour remarquer les détails subtils.
Certaines cybermenaces sont clairement problématiques pour les infrastructures Web matérielles, comme l’eau et le chauffage. Si certaines sont plus faciles à repérer, d’autres requièrent plus d’attention. La prudence est de mise à chaque fois que vous naviguez sur des sites Internet et que vous recevez des messages numériques.
Voici quelques conseils pour vous orienter :
- Grammaire : Les acteurs malveillants ne rédigent pas toujours avec soin leurs messages ou le contenu de leur site Internet lorsqu’ils préparent une attaque. Recherchez les fautes de frappe, les erreurs de ponctuation et les formulations inhabituelles.
- URL : Les liens nuisibles peuvent être masqués par un texte d’ancrage (le texte visible affiché) trompeur. Vous pouvez passer avec votre souris sur le lien pour connaître sa véritable destination.
- Images de mauvaise qualité : L’utilisation d’images à faible résolution ou non officielles peut être le signe d’une page Internet ou d’un message malveillant.
Types de menaces pour la cybersécurité
Comme nous l’avons déjà mentionné, les cybermenaces se basent généralement sur des manipulations humaines et techniques. Il faut savoir que les cybermenaces se chevauchent souvent, et que certaines d’entre elles peuvent se produire simultanément. Parmi les cybermenaces les plus courantes, on peut citer les suivantes :
Ingénierie sociale
L’ingénierie sociale consiste à tromper les utilisateurs pour qu’ils agissent sans le savoir contre leurs propres intérêts. Ces menaces consistent généralement à gagner la confiance des utilisateurs dans le but de les tromper. Les actions suivantes peuvent être entreprises pour manipuler les utilisateurs :
- Phishing : Se faire passer pour des institutions ou des personnes légitimes afin de les amener à divulguer des informations personnelles.
- Attaques de point d’eau : Exploitation de sites Internet populaires pour tromper les utilisateurs et les exposer à des risques.
- Usurpation de réseau : Points d’accès frauduleux qui imitent les points d’accès légitimes.
Code malveillant
Inclut les programmes malveillants et les scripts nuisibles (lignes de commandes de programmation informatique) pour créer ou exploiter des vulnérabilités techniques. Si l’ingénierie sociale est l’aspect humain des menaces sur Internet, le code malveillant en est l’aspect technique. Ces menaces peuvent inclure, mais ne sont pas limitées aux éléments suivants :
- Attaques par injection : Insertion de scripts nuisibles dans des applications et des sites Internet légitimes. Par exemple, il peut s’agir de l’injection SQL et des scripts intersites (XSS).
- Botnet : Détournement d’un appareil d’utilisateur pour une utilisation automatisée à distance dans un réseau de « zombies » similaires. Ceux-ci sont utilisés pour accélérer les campagnes de spam, les attaques de programmes malveillants, etc.
- Logiciels espions : Programmes de suivi qui surveillent les actions de l’utilisateur sur un appareil informatique. Les exemples les plus courants sont les enregistreurs de frappe.
- Vers informatiques : Scripts qui s’exécutent, se répliquent et se propagent de manière autonome sans l’aide d’un programme connexe.
Exploits
Les exploits sont des abus intentionnels de vulnérabilités qui peuvent conduire à un incident indésirable.
- Attaques par force brute : Tentatives manuelles ou automatisées de franchir les « portes » de sécurité et d’exploiter les vulnérabilités. Elles peuvent consister à générer tous les mots de passe possibles pour un compte privé.
- Spoofing : Masquer une identité réelle pour manipuler des systèmes informatiques légitimes. Les exemples incluent l’usurpation d’adresse IP, l’usurpation d’adresse DNS et l’empoisonnement du cache.
Cybercriminalité
La cybercriminalité désigne toute activité illégale menée par le biais de systèmes informatiques. Ces menaces utilisent souvent Internet pour mettre leurs plans à exécution.
- Cyberharcèlement : Abus mental des victimes par le biais de menaces et de harcèlement.
- La divulgation non autorisée de données implique la publication d’informations privées, comme des emails, des photos intimes et des fuites importantes de données d’entreprise.
- Cyberdiffamation : Également connue sous le nom de diffamation en ligne, cette pratique consiste à attaquer la réputation d’une personne ou d’une organisation. La désinformation (diffusion délibérée d’informations inexactes) ou la désinformation (diffusion par erreur d’informations inexactes) peuvent être utilisées à cette fin.
- Menaces persistantes avancées (APT) : Des acteurs malveillants accèdent à un réseau privé et y établissent un accès permanent. Ils combinent l’ingénierie sociale, les codes malveillants et d’autres menaces pour exploiter les vulnérabilités et obtenir cet accès.
En règle générale, les cybermenaces font référence à des programmes malveillants qui peuvent vous cibler lorsque vous utilisez Internet. Ces menaces basées sur les navigateurs englobent tout un arsenal de programmes malveillants conçus pour infecter les ordinateurs de leurs victimes. Le principal objectif de ces infections basées sur les navigateurs est de profiter des failles d’exploitation pour permettre aux cybercriminels d’infecter les ordinateurs suivants :
- Ordinateurs dépourvus de solution de sécurité
- Ordinateurs exécutant un système d’exploitation courant ou une application vulnérable que l’utilisateur n’a pas mis à jour ou pour lequel le fournisseur n’a pas encore proposé de correctif
Les experts en sécurité Internet de Kaspersky ont identifié les programmes malveillants les plus actifs impliqués dans des cybermenaces. La liste qu’ils ont dressée englobe les types de cybermenaces suivants :
- Sites Internet malveillants. Kaspersky Lab identifie ces sites Internet à l’aide de méthodes de détection heuristiques basées dans le cloud. La plupart des détections d’adresses Internet malveillantes portent sur des sites Internet présentant des failles d’exploitation.
- Scripts malveillants. Les pirates informatiques injectent des scripts malveillants dans le code de sites Internet officiels dont la sécurité a été compromise. Ces scripts sont utilisés pour lancer des attaques intempestives au cours desquelles les visiteurs des sites Internet concernés sont, à leur insu, redirigés vers des ressources en ligne malveillantes.
- Scripts et fichiers PE exécutables. Généralement, ils réalisent les actions suivantes :
- Téléchargent et lancent d’autres programmes malveillants
- Mènent une charge destinée à voler les données de comptes de réseaux sociaux ou de comptes bancaires en ligne, ou les informations de connexion et d’utilisation d’autres services
- Chevaux de Troie téléchargeurs. Ces chevaux de Troie envoient des programmes malveillants aux ordinateurs de leurs victimes.
- Failles d’exploitation et packs d’exploitation. Les failles d’exploitation ciblent les vulnérabilités et tentent d’échapper à la vigilance des logiciels de sécurité Internet.
- Logiciels publicitaires. Souvent, les logiciels publicitaires s’installent simultanément lorsqu’un utilisateur télécharge un freeware ou un shareware.
- Téléchargent et lancent d’autres programmes malveillants
- Mènent une charge destinée à voler les données de comptes de réseaux sociaux ou de comptes bancaires en ligne, ou les informations de connexion et d’utilisation d’autres services
Exemples de cybermenaces
Parmi les nombreux exemples de cybermenaces, voici quelques-uns des plus connus :
Ransomware WannaCry
En mai 2017, le ransomware WannaCry s’est propagé à de nombreux réseaux et a verrouillé un grand nombre d’ordinateurs sous Windows. Cette menace était particulièrement dangereuse en raison de sa conception de ver, qui lui permettait de se propager de manière totalement autonome. Le ransomware WannaCry a exploité un langage de communication natif de Windows pour diffuser ce code malveillant.
Phishing visant les comptes iCloud de personnes célèbres
Une attaque de phishing ciblé a permis la violation de nombreux comptes iCloud de personnes célèbres. Cette violation a finalement entraîné la fuite non autorisée d’un nombre incalculable de photos privées provenant de ces comptes.
Si le pirate informatique a finalement été retrouvé et poursuivi en justice, les victimes souffrent toujours de voir leurs photos intimes rendues publiques, sans leur autorisation. Cette attaque de phishing est l’une des plus connues de la décennie.
Comment se protéger des cybermenaces ?
La plupart des menaces réussissent en raison de deux faiblesses principales :
- Erreur humaine
- Erreur technique
Pour bénéficier d’une protection totale contre les cybermenaces, il vous faudra remédier à ces points faibles.
Les conseils généraux à suivre pour les utilisateurs finaux et les fournisseurs de services Internet sont les suivants :
- Créez toujours des sauvegardes : Toutes les données importantes doivent être copiées et stockées en toute sécurité afin d’éviter toute perte de données en cas d’incident. Les sites Internet, les disques durs et même les serveurs Internet peuvent être sauvegardés.
- Activez l’authentification à plusieurs facteurs (MFA) : L’authentification à plusieurs facteurs permet d’ajouter des niveaux supplémentaires d’authentification de l’utilisateur en plus des mots de passe traditionnels. Les organisations devraient activer cette protection pour les utilisateurs, tandis que les utilisateurs finaux devraient s’assurer de l’utiliser.
- Recherchez les programmes malveillants : Des analyses régulières à la recherche d’infections permettront de sécuriser vos appareils informatiques. Les appareils personnels peuvent être couverts par une solution antivirus comme Kaspersky Total Security. Les ordinateurs de bureau et les réseaux informatiques des entreprises devraient également utiliser cette protection.
- Maintenez tous les outils, logiciels et systèmes d’exploitation à jour : Les systèmes informatiques sont plus vulnérables lorsque des failles non découvertes dans leur programmation n’ont pas été corrigées. Les développeurs de logiciels vérifient régulièrement la présence de vulnérabilités et publient des mises à jour pour y remédier. Protégez-vous en téléchargeant ces mises à jour.
Les fournisseurs de services, tels que les propriétaires de sites Internet et les opérateurs de serveurs, sont un maillon essentiel pour assurer une sécurité globale. Ces acteurs devront prendre des précautions pour mieux se protéger. Pour ce faire, ils peuvent entreprendre les actions suivantes :
- Contrôler le trafic Internet afin d’évaluer les volumes et les modèles normaux.
- Mettre en place des pare-feu pour filtrer et restreindre les connexions Internet non autorisées.
- Distribuer l’infrastructure de réseau pour décentraliser les données et les services. Cette distribution inclut des sauvegardes pour diverses ressources et une rotation des serveurs géographiques.
- Effectuer des recherches en interne pour découvrir les vulnérabilités non corrigées. Il peut s’agir, par exemple, d’une autoattaque à l’aide d’outils d’attaque par injection de code SQL.
- Configurer correctement la sécurité en matière de droits d’accès et de gestion des sessions.
Les utilisateurs doivent se protéger en prenant les mesures suivantes :
- Vérifier la présence de programmes malveillants dans les téléchargements.
- Vérifier les liens avant de cliquer dessus et cliquer uniquement si la destination semble sûre et fiable.
- Créer des mots de passe solides et sûrs, et éviter les doublons. Utiliser un gestionnaire de mots de passe sécurisé pour faciliter la gestion de l’ensemble des comptes et des mots de passe.
- Limiter les tentatives de connexion en déclenchant le verrouillage du compte après un nombre limité de tentatives.
- Être attentif aux avertissements de phishing dans les messages, emails et autres communications.
Kaspersky Internet Security a reçu deux prix AV-TEST récompensant les meilleures performances et la meilleure protection pour un produit de sécurité Internet en 2021. Dans tous les tests, Kaspersky Internet Security se distingue par des performances et une protection exceptionnelles contre les cybermenaces.
Liens associés :