Les étapes d'une cyberattaque

August 17, 2017
Sécurité
Les étapes d'une cyberattaque
Le développement des technologies réseau a entraîné une augmentation du nombre de cyberattaques menées par des pirates informatiques. Selon un rapport de FireEye et Mandiant, environ 97 % des entreprises ont été victimes d'une attaque informatique impliquant la violation des mesures de sécurité réseau. Les pare-feu modernes sont capables de repousser la plupart des intrusions, mais certains attaquants trouvent des failles grâce à leur excellente formation et à leurs actions soigneusement planifiées. Les tactiques des pirates informatiques peuvent varier, mais dans la plupart des cas, elles comprennent les étapes suivantes.

Reconnaissance

La première étape de toute cyberattaque est la reconnaissance, au cours de laquelle le pirate informatique recueille autant d’informations que possible sur l’entreprise qui est devenue la cible du piratage. Les informations trouvées sont nécessaires pour identifier les vulnérabilités. Le pirate informatique analyse le site web de l’entreprise et ses systèmes d’information, et examine également la manière dont la cible interagit avec d’autres organisations.

Une fois qu’une vulnérabilité a été trouvée, le pirate informatique commence à sélectionner les outils pour l’attaque et à se préparer à les utiliser. Par exemple, l’envoi d’e-mails de phishing est un moyen de propager des logiciels malveillants.

Analyse

Une fois qu’un point faible permettant d’accéder au périmètre de sécurité de l’entreprise cible a été trouvé, l’étape d’analyse commence. Elle consiste à utiliser des outils d’analyse Internet accessibles au public pour détecter les ports ouverts, les vulnérabilités logicielles, les erreurs de configuration matérielle et autres « failles ». Cette étape peut prendre des mois, car la recherche doit être menée avec prudence afin de ne pas inciter le service de sécurité à renforcer ses défenses.

Établir le contrôle

Dans la plupart des cas, l’objectif d’une attaque est d’accéder aux ressources protégées de l’entreprise, telles que les documents financiers ou les données confidentielles. Des outils tels que les tables arc-en-ciel permettent aux pirates d’obtenir un accès administrateur et d’entrer dans n’importe quel système d’information avec des privilèges élevés, puis de prendre le contrôle total du réseau.

Organiser l’accès

Une fois qu’une vulnérabilité a été trouvée et que le système a été piraté, il est nécessaire de s’assurer que l’accès est maintenu aussi longtemps que nécessaire pour mener à bien les tâches criminelles. Le service de sécurité de l’entreprise est suffisamment qualifié pour détecter l’attaque, de sorte que tôt ou tard, l’intrusion sera découverte. Peu importe les efforts déployés par un pirate pour dissimuler sa présence, il peut être démasqué par des opérations de transfert de données au sein du réseau ou vers des ressources externes, des perturbations de communication entre le centre de données et le réseau de l’entreprise, des connexions établies via des ports non standard et des opérations anormales du serveur ou du réseau.

Les systèmes de surveillance du réseau et d’inspection approfondie des paquets (DPI) peuvent détecter ces activités et prendre des mesures pour les empêcher.

Dommages

Toutes les cyberattaques ne comportent pas cette étape. Dans certains cas, l’attaquant se contente par exemple de copier des données pour les revendre. Cependant, à ce stade, le pirate informatique a déjà le contrôle total du réseau et des systèmes d’information de l’entreprise, ce qui signifie qu’il est capable de désactiver des équipements, d’effacer des bases de données et d’interrompre des services opérationnels, causant ainsi d’énormes dommages matériels et une atteinte à la réputation.

Effacer ses traces

Après avoir mené une attaque, il semble logique de supprimer toutes les informations relatives à sa présence, mais dans la pratique, ce n’est pas toujours le cas. Les pirates laissent souvent des traces de leur piratage comme signature de leur crime, mais ils ont également un objectif plus pratique : effacer leurs traces. Il existe de nombreuses façons de tromper les experts qui enquêtent sur le crime : nettoyer et remplacer les entrées du journal, créer des comptes zombies, utiliser des commandes de chevaux de Troie, etc.

Cybersecurity telecom

Lutter contre les attaques de pirates informatiques

Connaître les stratégies utilisées par les pirates vous permettra de les détecter à tout moment et de les prévenir à temps. Les opérateurs de télécommunications ne doivent pas seulement s’appuyer sur leur expérience dans la mise en place de réseaux sécurisés, mais également utiliser des équipements spéciaux pour surveiller et prévenir les intrusions.

L’une des cyberattaques les plus courantes est l’attaque par « déni de service » (DDoS), qui, récemment, a non seulement causé des dommages à l’entreprise attaquée, mais est également devenue motivée par des raisons financières.

Selon une étude de Corero, 62 % des personnes interrogées impliquées dans la sécurité des réseaux admettent qu’elles paieraient des pirates informatiques pour mettre fin à une attaque DDoS contre les ressources de leur entreprise. Alors que ces attaques étaient auparavant menées dans le but de nuire à la réputation d’une entreprise ou de voler des données, elles sont désormais devenues une activité commerciale, à l’instar des programmes de ransomware pour les ordinateurs personnels.

Corero a également constaté que près des trois quarts des personnes interrogées (73 %) attendent des fournisseurs d’accès Internet qu’ils renforcent leurs mesures de sécurité et estiment qu’ils ne protègent pas suffisamment leurs clients contre les menaces DDoS.

On pourrait soutenir que la protection des informations d’entreprise repose entièrement sur les épaules du service de sécurité interne d’une organisation, mais si un opérateur de télécommunications ou un fournisseur d’accès Internet dispose d’outils pour prévenir les attaques DDoS, il est logique de les utiliser.

Le système d’analyse approfondie du trafic Stingray utilise des outils de surveillance et d’analyse du trafic en temps réel pour suivre les anomalies et détecter les intrusions, ainsi que pour organiser un ensemble de mesures de protection contre les attaques DDoS. Pour plus d’informations sur les avantages de la passerelle de service Stingray, son utilisation efficace sur les réseaux des opérateurs de télécommunications et la migration depuis d’autres plateformes, veuillez contacter les spécialistes de VAS Experts.