Petit lexique des attaques informatiques…

Les attaques informatiques se multiplient dernièrement, mais n’ont pas toutes la même ampleur et les mêmes effets néfastes. Voici un lexique afin d’évaluer le vrai impact de ces raids numériques.

Non, les hackers ne portent pas tous des capuches, terrés dans une cave. Ils ne mènent pas tous des « cyberattaques » du même niveau de répercussion. Oui, ils jouent sur l’effet de masse et le timing afin d’amplifier leurs actions plus ou moins efficaces. Et comptent sur la confusion autour d’un terme abusif.

Derniers exemples en date, les attaques informatiques parasites du début de semaine contre des services de l’État ou le vol des bases de données de France Travail ont été vite qualifiées de « cyberattaques », un mot générique qui cache le degré de gravité d’un problème : l’arnaque en ligne n’a pas grand-chose à voir avec la cyberattaque majeure destructrice. Dans le cas précis de France Travail, la situation correspond à une exfiltration de données car les attaquants n’ont pas pris le soin de détruire la source de leur butin. Voici un petit lexique pour naviguer dans ces eaux troubles.

Hacktivisme

Ce mot-valise désigne un hacker qui agit par activisme politique. Ces militants d’horizons différents se coordonnent en ligne afin de défendre une cause commune. Leurs armes ? Une forme de vandalisme numérique ou l’insertion d’un message de revendication sur un média en ligne qu’ils modifient. Ils ont aussi recours à des raids numériques sous la forme d’attaques par déni de service, au faible coût mais aisé à revendiquer sur les réseaux sociaux ou les messageries chiffrées.

Defacing ou défacement

Des pirates informatiques d’un niveau moyen parviennent à modifier la page d’accueil d’un site Internet afin de publier leur message de revendication. De plus en plus rare, cette attaque joue sur un retentissement médiatique immédiat mais laisse peu de séquelles aux organisations visées. Un « tag » sur un mur virtuel.

Phishing ou smishing, l’hameçonnage

Gagner un smartphone en répondant à un questionnaire, payer une amende ou récupérer un colis d’e-commerce en donnant son e-mail… C’est la technique de base du cyber-escroc déjà bien connus depuis une décennie mais toujours aussi efficace pour attirer la victime vers un site frauduleux afin d’aspirer ses données ou mots de passe, voire lui extorquer un paiement. On le retrouve dans le top 3 des cybermalveillances en 2023 sous toutes ses formes : e-mail (phishing), SMS (smishing), et plus récemment via des QR Codes (quishing).

Scraping

Une collecte sauvage des données d’un site Internet grâce à un script informatique qui moissonne toutes les informations disponibles. Interdite en théorie, elle est particulièrement efficace quand elle cible l’intranet privé d’une organisation ou d’une entreprise plutôt que la version publique d’un site. La question du respect du règlement sur la protection des données personnelles (RGPD) se pose car cette méthode va enrichir des bases de données d’utilisateurs exploitées à des fins commerciales ou, pire, afin de mener des arnaques en ligne.

Attaque par déni de service (DDoS)

Le plus faible niveau technique de l’attaque informatique mais aussi le plus visible depuis l’extérieur. Les attaquants détournent la puissance et la connexion de dizaines de milliers d’ordinateurs ou de serveurs afin de saturer un système informatique en requêtes.

Taillé pour recevoir un certain nombre de connexions, le système sursollicité finit par tomber en panne. Son pouvoir de nuisance intense au début est vite atténué par des contre-mesures faciles à déployer par les fournisseurs d’accès à Internet ou des entreprises spécialisées dans la protection anti-DDoS comme Cloudflare ou Akamai.

Ingénierie sociale

Initié par la méthode du phishing, ce type d’attaque par manipulation psychologique permet d’obtenir des informations confidentielles et d’augmenter ses privilèges d’accès à des parties d’un système informatique réservés aux administrateurs. Le pirate va se faire passer pour un ami, un collègue ou un supérieur afin de récupérer un mode de passe ou un renseignement décisif pour accomplir sa mission.

Cybercriminalité

Dans le monde nébuleux des hackers, certains acteurs en ont fait un métier rentable. Organisés et spécialisés en « profession », ces cybercriminels disposent aussi d’une hiérarchie et de procédures quasi industrielles pour mener des escroqueries comme le faux conseiller bancaire ou procéder à de l’extorsion de victime de rançongiciels.

« Le crime organisé, autrefois spécialisé dans la prostitution ou le trafic de migrants, se laisse facilement tenter par le cyber car les peines sont moins fortes, la rentabilité plus forte et les enquêtes sont rendues difficiles par la fragmentation des réseaux », nous expliquaient les limiers spécialisés du centre EC3d’Europol. Motivés par le gain financier, certains groupes de hackers, notamment russophones, flirtent aussi avec les milieux militaires de leurs pays d’origine.

Malware ou logiciel malveillant

Un programme ou un code informatique conçu pour prendre à défaut les logiciels de cybersécurité et contaminer un système informatique, un ordinateur ou un serveur.

Connu sous le terme originel de « virus », il se décline sous la forme de différentes infections dont le « vers » qui ne nécessite aucune intervention humaine pour se propager.

Le spyware ou logiciel espion joue sur sa furtivité afin de collecter en toute discrétion des informations stratégiques sur des ordinateurs mais aussi des smartphones avec l’exemple marquant de Pegasus qui visait les iPhone. Plus récemment, des hackers russes ont déployé dans le cadre du conflit ukrainien un « wiper », un logiciel malveillant dont le seul objectif est de tout détruire lors de sa propagation.

Ransomware ou rançongiciel

Apparus en 2017 avec NotPetya, les rançongiciels sont devenus la menace actuelle la plus active. Un « ransomware » en anglais correspond à un logiciel malveillant qui vient chiffrer, rendant totalement illisibles les données d’un ordinateur, d’un serveur ou d’un réseau d’une entreprise. Apparue en 2019, leur exploitation cybercriminelle est montée en puissance en 2020, bien aidée par le télétravail et la professionnalisation des attaquants.

Il s’accompagne d’un volet d’extorsion à double détente : les pirates vont d’abord vendre à la victime la clé de déchiffrement des données, le sésame pour y accéder de nouveau. Mais si la cible possède un moyen de restaurer ses sauvegardes et refuse de payer, ils actionnent un deuxième levier : le chantage aux données en menaçant de publier les informations siphonnées ou de les revendre au plus offrant.

Cyberattaque

C’est le terme générique qui alimente tous les fantasmes et est attribué de manière abusive. Menée par des pirates chevronnés, souvent sponsorisés par un État, cette attaque informatique massive s’attaque au cœur des systèmes informatiques. Elle vise à les cartographier, les paralyser ou les détruire pour de bon. L’échelle et l’impact d’une telle opération comme son niveau de sophistication détermine son statut.

Planifiée pendant des mois, elle est exécutée avec brio lorsqu’elle reste indétectable jusqu’à avoir accompli sa mission qui varie de l’espionnage industriel ou stratégique à l’anéantissement des structures informatiques de la victime ou de l’ennemi dans le cadre d’une « cyberguerre ».

Source : https://www.leparisien.fr/high-tech/ransomware-deni-de-service-defacing-petit-lexique-de-la-cybermalveillance-14-03-2024-YKTEWESYOFDYLO5QUY7DMUVDNU.php#:~:text=Phishing%20ou%20smishing%2C%20l%27hame%C3%A7onnage&text=On%20le%20retrouve%20dans%20le,d%C3%A9j%C3%A0%20infiltr%C3%A9%20les%20syst%C3%A8mes%20informatiques%20%3F