Comment se déroule une cyberattaque ?

Bonjour à tous,

Les hackers sont des individus mystérieux, souvent associés à des geeks dans une chambre sombre. Ils n'ont pour autant pas moins de méthode ou de rigueur lorsqu'ils réalisent leurs attaques (ils ont pour autant beaucoup de méthodes ou de rigueur lorsqu'ils réalisent leurs attaques).

Le thème du jour, le mode opératoire des hackers !

🗞 La News : Comment les hackers arrivent à faire d'une pierre, plusieurs (beaucoup de) coups ?

Depuis le 3 juillet, la société américaine Kaseya (éditeur de logiciel de gestion des systèmes informatiques) subit l'une des plus grosses cyber attaques de l'année. La société a demandé à ses quelques 40 000 clients à travers le monde de déconnecter leur logiciel immédiatement. Quarante entreprises ont malgré cela été infectées et plus de 1000 autres sont à risques.

À l'instar de Solarwinds fin 2020, ces hackers ont réussi un gros coup. Avec une seule cyber attaque, ils ont été capables de toucher et mettre en danger des milliers d'entreprises. L'attaque de Solarwinds avait même atteint des institutions publiques et gouvernementales !

Pour réussir ce type d'attaque, on repère un mode opératoire bien précis et quasiment identique (à chaque fois). Les attaquants commencent par un ciblage minutieux de l'entreprise. Le but est de sélectionner une victime ayant un lien fort (au niveau informatique) avec beaucoup d'autres entités. Solarwinds comme Kaseya sont deux éditeurs de logiciels.

Une fois installés dans les systèmes de la victime principale grâce à une faille de sécurité, les hackers ont déclenché dans les deux cas un ransomware en cryptant toutes les données de l'entreprise et en bloquant leur accès. Ensuite, il leur suffit de s'infiltrer dans les systèmes de clients et d'activer le même code pour lancer un autre ransomware.

Voilà comment d'une seule cyber attaque, en sélectionnant la bonne cible, des hackers arrivent à mettre en danger des milliers d'entreprises.

🔮 Le Tips : Réussir sa cyberattaque en 7 étapes

Pour continuer sur le thème des modes opératoires de hacker, je vous explique en 7 étapes comment vous pourriez réussir une cyberattaque !

1. Identification

Les hackers vont étudier la cible et récolter un maximum de données :

- Adresses mails

- Données sur l'activité

- Fuites de données confidentielles

- Structure des infrastructures informatiques

L'objectif et d'identifier les faiblesses de l'entreprise pour adapter leur attaque à leur cible.

2. Weaponization (armement)

Pour les non anglophones, on parle ici d'armement. Les attaquants vont préparer leur attaque en créant, achetant et utilisant des logiciels et techniques adaptés à leur cible.

3. Delivery (livraison)

Les attaquants vont répandre leur moyen d'attaque pour atteindre l'entreprise. Si leur moyen d'accès est le phishing, c'est à ce moment qu'ils vont envoyer les mails frauduleux leur permettant de s'infiltrer dans l'organisation.

4. Installation

Une fois infiltrés, les hackers préparent leur attaque en installant des malwares dans les systèmes informatiques de l'entreprise victime.

5. Contrôle

C'est à ce moment-là que l'attaque devient visible par les utilisateurs et l'entreprise. Les attaquants déclenchent le code d'attaque et prennent le contrôle des infrastructures informatiques.

6. Déplacement latéral

Les hackers essayent d'atteindre d'autres systèmes qu'ils n'avaient pas visés au départ ou des entreprises liées à la victime. C'est le cas des attaques de Solarwinds et Kaseya.

7. Attaque réussie

Une fois toutes ces étapes terminées, les auteurs de l'attaque réussissent à compromettre le système de la cible. Ce qui leur permet d'exfiltrer les données sensibles de l'entreprise et généralement d’extorquer la victime.

N’hésitez et à me faire part de vos remarques, je serai ravi de pouvoir en discuter avec vous et d'en faire profiter la communauté des Cyriusers !

A la semaine prochaine,

Louis de l’équipe Cyrius

Nous utilisons des cookies, comme décrit dans notre politique de confidentialité.

Cookie Settings

We use cookies to improve user experience. Choose what cookie categories you allow us to use. You can read more about our Cookie Policy by clicking on Cookie Policy below.

These cookies enable strictly necessary cookies for security, language support and verification of identity. These cookies can’t be disabled.

These cookies collect data to remember choices users make to improve and give a better user experience. Disabling can cause some parts of the site to not work properly.

These cookies help us to understand how visitors interact with our website, help us measure and analyze traffic to improve our service.

These cookies help us to better deliver marketing content and customized ads.