Qu'est-ce qu'une menace pour la cybersécurité ?
Une menace pour la cybersécurité est une activité malveillante qui vise à endommager, voler ou perturber les données et les systèmes. Ces menaces peuvent provenir de diverses sources, notamment de pirates informatiques, de malware et d'acteurs parrainés par l'État, ce qui présente des risques importants pour les particuliers et les organisations.
Types de menaces pour la cybersécurité
Liste des menaces à la cybersécurité par ordre alphabétique :
Malware
Malware (abréviation de "logiciel malveillant") est un terme général utilisé pour décrire tout logiciel conçu intentionnellement pour endommager un ordinateur, un serveur, un client ou un réseau informatique. Malware peut prendre de nombreuses formes, notamment :
Malware Type |
Description |
Risques pour les entreprises |
Logiciel publicitaire |
Logiciel qui affiche des publicités indésirables et peut conduire à d'autres menaces malveillantes. |
- Annonces intrusives
- Réduction de la productivité
- Infection potentielle malware
|
Botnet |
Réseau d'appareils infectés contrôlés par un attaquant pour des attaques à grande échelle. |
- Attaques DDoS
- Violations de données
- Perte de contrôle des systèmes
|
Détournement de navigateur |
Modifie les paramètres du navigateur pour rediriger les utilisateurs vers des sites web malveillants. |
- Exposition à malware
- Vol de données
- Perte de productivité
|
Attaque au volant |
Code malveillant téléchargé à partir d'un site web compromis à l'insu de l'utilisateur. |
- Malware infection
- Vol de données
- Compromis du système
|
Keylogger |
Enregistre les frappes au clavier pour voler des informations sensibles. |
- Vol d'identité
- Perte financière
- Usurpation d'identité
|
Malversation |
Injecte des publicités malveillantes dans des réseaux publicitaires légitimes. |
- Malware infection
- Vol de données
- Expérience utilisateur compromise
|
Programmes potentiellement indésirables (PUP) |
Logiciels indésirables pouvant entraîner des problèmes de performance ou des risques pour la sécurité. |
- Réduction des performances du système
- Vulnérabilités en matière de sécurité
|
Outil d'accès à distance (RAT) |
Permet aux attaquants de contrôler à distance l'appareil d'une victime. |
- Vol de données
- Compromis du système
- Perte de la vie privée
|
Rootkit |
Outils permettant un accès non autorisé à un système tout en dissimulant leur présence. |
- Vol de données
- Menaces persistantes
- Perte de contrôle du système
|
Logiciels espions |
Collecte d'informations à partir d'un appareil à l'insu de l'utilisateur. |
- Vol de données
- Atteinte à la vie privée
- Compromission des données d'identification
|
Cheval de Troie |
Se fait passer pour un logiciel légitime mais contient un code malveillant. |
- Vol de données
- Compromis du système
- Création de portes dérobées
|
Virus |
Programmes malveillants qui s'attachent aux fichiers et se propagent. Il en existe différents types : cryptés, macro, etc. |
- Perte de données
- Perturbation du système
- Propagation à d'autres systèmes
|
Worm |
malware auto-reproductible qui se propage sans intervention humaine. |
- Congestion du réseau
- Perte de données
- Infection généralisée
|
Ransomware
A ransomware est un type de malware qui crypte les fichiers d'une victime ou verrouille son système, rendant les données et le système inutilisables. L'attaquant exige alors le paiement d'une rançon, généralement en crypto-monnaie, en échange de la clé de décryptage ou pour restaurer l'accès au système. Les attaques par ransomware peuvent viser des particuliers, des entreprises et même des infrastructures critiques, entraînant d'importantes pertes financières, des perturbations opérationnelles et d'éventuelles violations de données.
Type de ransomware |
Description |
Risques pour les entreprises |
Crypto Ransomware |
Crypte les fichiers sur l'appareil de la victime, les rendant inaccessibles. L'attaquant demande une rançon en échange de la clé de décryptage. |
- Perte d'accès aux données critiques
- Perte financière importante
- Perte potentielle de données
|
Doxware (logiciel d'extorsion) |
menace de publier en ligne les données sensibles de la victime à moins qu'une rançon ne soit payée. |
- Risque d'exposition de données sensibles
- Atteinte à la réputation
- Perte financière
|
Locker Ransomware |
Verrouille la victime sur l'ensemble de son système, l'empêchant d'accéder à tout fichier ou application. |
- Perte totale d'accès au système
- Perturbation opérationnelle
- Perte potentielle de données
|
Ransomware mobile |
Cible les appareils mobiles, souvent en verrouillant l'appareil ou en chiffrant les fichiers qu'il contient. L'attaquant demande une rançon pour rétablir l'accès. |
- Perte d'accès à l'appareil mobile et aux données
- Perte financière potentielle
|
Ransomware-as-a-Service (RaaS) |
Modèle commercial dans lequel les développeurs de ransomware vendent ou louent leur ransomware à d'autres cybercriminels, qui l'utilisent ensuite pour mener des attaques. |
- Prolifération des attaques de ransomware
- Facilité d'accès pour les attaquants moins qualifiés
|
Déni de service distribué par ransomware (RDDoS) |
Combine les attaques traditionnelles de ransomware avec des attaques par déni de service distribué (DDoS). Les attaquants menacent de lancer ou de poursuivre une attaque DDoS à moins qu'une rançon ne soit payée. |
- Perturbation des services
- Perte potentielle de revenus due aux temps d'arrêt
- Pression pour payer la rançon afin de mettre fin à l'attaque DDoS
|
Scareware |
Utilise des tactiques d'intimidation pour faire croire aux victimes que leur système est infecté par malware et les inciter à acheter un faux logiciel ou à payer une rançon. |
- Perte financière due à l'achat de faux logiciels
- Installation potentielle de malware
|
Wiper Ransomware |
Il semble s'agir d'un ransomware traditionnel, mais il détruit les données au lieu de les crypter. L'objectif est souvent de causer des dommages plutôt que de percevoir une rançon. |
- Perte irrémédiable de données
- Perturbation importante des opérations
|
Pirates informatiques
Les pirates de sécurité peuvent être classés en plusieurs catégories en fonction de leurs intentions, de leurs méthodes et de leurs objectifs. Si les pirates éthiques (également appelés "White Hat Hackers") utilisent leurs compétences pour améliorer la sécurité en identifiant et en corrigeant les vulnérabilités, il existe de nombreux types de pirates non éthiques qui peuvent menacer votre entreprise :
Type de pirate |
Description |
Objectif |
Exemples |
Black Hat Hackers |
se livrer à des activités illégales, en exploitant des vulnérabilités à des fins personnelles ou malveillantes. |
Gains financiers, vols de données, perturbations. |
Cybercriminels, fraudeurs. |
Espions d'entreprise |
Engagés par des entreprises pour infiltrer leurs concurrents et voler des secrets commerciaux, de la propriété intellectuelle ou des informations sensibles. |
Obtenir un avantage concurrentiel par l'espionnage. |
individu des menaces, des agents d'espionnage engagés par les entreprises. |
Cyber-terroristes |
Utiliser des techniques de piratage informatique pour commettre des actes de terrorisme, dans le but de susciter la peur, de provoquer des perturbations ou d'endommager des infrastructures essentielles. |
Pour faire avancer les objectifs des terroristes, provoquer une peur généralisée et des perturbations. |
Les groupes ciblant les infrastructures critiques telles que les réseaux électriques ou les systèmes financiers. |
Les pirates informatiques "gris" (Gray Hat Hackers) |
Ils se situent entre le piratage éthique et le piratage malveillant. Ils peuvent exploiter des vulnérabilités sans autorisation, mais généralement sans intention malveillante. |
Exposer les failles de sécurité, parfois à des fins de reconnaissance ou pour imposer des améliorations. |
Chercheurs en sécurité indépendants. |
Hacktivistes |
Utiliser les compétences en matière de piratage informatique à des fins d'activisme politique ou social, en menant des attaques pour promouvoir des convictions idéologiques ou protester contre des injustices. |
Promouvoir des programmes politiques, sociaux ou idéologiques. |
Anonymous, LulzSec. |
individu Menaces |
Employés ou associés au sein d'une organisation qui utilisent leur accès pour mener des activités malveillantes. |
Gain financier, vengeance ou espionnage. |
Employés mécontents, entrepreneurs mal intentionnés. |
Script Kiddies |
Les pirates inexpérimentés qui utilisent des outils de piratage et des scripts pré-écrits pour mener des attaques. |
Perturber, attirer l'attention. |
Des pirates amateurs utilisant des outils facilement disponibles. |
Pirates informatiques parrainés par l'État |
Opérer au nom d'agences gouvernementales pour mener des activités d'espionnage, de sabotage ou de cyberguerre contre d'autres nations ou entités. |
Pour recueillir des renseignements, perturber les opérations de l'ennemi ou saboter des infrastructures. |
Les groupes APT (Advanced Persistent Threat) comme APT28 (Fancy Bear). |
Ingénierie sociale
Les menaces liées à l'ingénierie sociale exploitent la psychologie humaine plutôt que les vulnérabilités techniques pour obtenir un accès non autorisé aux systèmes et aux informations sensibles. Les cybercriminels utilisent des techniques de manipulation, de tromperie et de persuasion pour amener les individus à divulguer des données confidentielles, à cliquer sur des liens malveillants ou à effectuer des actions qui compromettent la sécurité. Il est essentiel de comprendre ces menaces pour mettre en œuvre des mesures de sécurité efficaces et favoriser une culture de sensibilisation et de vigilance au sein des organisations.
Voici quelques exemples de techniques d'ingénierie sociale utilisées par les pirates de sécurité:
Menace |
Catégorie |
Description |
Risque d'entreprise |
Appât |
Attaque physique/en ligne |
Attirer les victimes avec des offres alléchantes pour les amener à divulguer des informations ou à télécharger malware. |
- Vol de données
- Malware infection
- Perte financière
|
Fraude au sein de la direction générale |
Tromperie |
Usurper l'identité d'un PDG ou d'un cadre pour autoriser des transactions frauduleuses. |
- Perte financière
- Vol de données
- Atteinte à la réputation
|
Diversion Vol |
Tromperie |
Redirection de livraisons ou d'expéditions vers un lieu différent par le biais de l'ingénierie sociale. |
- Perte financière
- Perturbation de la chaîne d'approvisionnement
- Vol de données
|
Plongée dans les bennes à ordures |
Sécurité physique |
Recherche d'informations sensibles dans les poubelles. |
- Vol de données
- Usurpation d'identité
- Accès non autorisé
|
Piège à miel |
Tromperie |
Utilisation de l'attirance romantique ou sexuelle pour manipuler les individus afin qu'ils révèlent des informations. |
- Vol de données
- Atteinte à la réputation
- Accès non autorisé
|
Usurpation d'identité |
Tromperie |
Se faire passer pour une personne digne de confiance afin d'obtenir un accès ou des informations. |
- Vol de données
- Accès non autorisé
- Perte financière
|
Prétextat |
Tromperie |
Création d'un scénario fictif pour inciter des personnes à divulguer des informations. |
- Vol de données
- Accès non autorisé
- Usurpation d'identité
|
Quid Pro Quo |
Tromperie |
Offre d'un service ou d'un avantage en échange d'informations. |
- Vol de données
- Compromis du système
- Perturbation opérationnelle
|
Logiciels de sécurité malveillants |
Tromperie |
Inciter les gens à télécharger de faux logiciels de sécurité qui sont en fait malware. |
- Vol de données
- Malware infection
- Perte financière
|
Pêche au saumon |
Attaque par SMS |
Phishing par le biais de messages SMS pour voler des informations ou diffuser malware. |
- Vol de données
- Perte financière
- Diffusion malware
|
Spear Phishing |
Attaque par courrier électronique |
Ciblé phishing attaques dirigées contre des personnes ou des organisations spécifiques. |
- Vol de données
- Perte financière
- Violations de données ciblées
|
Tailgating/Piggybacking |
Sécurité physique |
Obtenir un accès non autorisé à des zones restreintes en suivant une personne ayant un accès légitime. |
- Violation de la sécurité physique
- Accès non autorisé
- Vol de données
|
Vishing |
Attaque par téléphone |
Voix phishing qui utilise les appels téléphoniques pour tromper les individus et les amener à partager des informations confidentielles. |
- Vol de données
- Perte financière
- Usurpation d'identité
|
Attaque d'un point d'eau |
Attaque par Internet |
Compromettre un site web fréquenté par le groupe cible pour distribuer malware. |
- Malware infection
- Vol de données
- Compromis du système
|
Chasse à la baleine |
Attaque par courrier électronique |
Phishing des attaques visant des cibles de premier plan comme les cadres. |
- Perte financière importante
- Atteinte à la réputation
- Compromis exécutif
|
Virus
A virus informatique est un type de malware qui s'attache à un programme ou à un fichier légitime et qui, une fois exécuté, se reproduit en modifiant d'autres programmes informatiques et en y insérant son propre code. Une fois que le code du virus est exécuté, il peut se propager à d'autres fichiers et programmes sur le même système ou même à d'autres systèmes via des connexions réseau, des supports amovibles ou d'autres moyens. Comme les virus biologiques, les virus informatiques ont besoin d'un hôte pour se propager et causer des dommages.
Type de virus |
Description |
Risque d'entreprise |
Virus cryptés |
dissimuler leur charge utile à l'aide d'un système de cryptage. |
- Détection difficile
- Perte de données
- Compromis du système
|
Macro Virus |
infecte les documents et les modèles. |
- Corruption de données
- Diffusion des documents
- Perte de productivité
|
Virus multipartites |
Il se propage de différentes manières, notamment par le biais de fichiers et de secteurs d'amorçage. |
- Infection généralisée
- Perte de données
- Instabilité du système
|
Virus polymorphes |
Modifier leur code pour échapper à la détection. |
- Evasion de l'antivirus
- Perte de données
- Compromis du système
|
Virus furtifs |
Utiliser diverses techniques pour éviter d'être détecté. |
- Vol de données non détecté
- Compromis du système
- Infections prolongées
|
Virus autogarant |
Modifier leur propre code pour échapper aux programmes antivirus. |
- Evasion de l'antivirus
- Perte de données
- Compromis du système
|
Vers
A worm est un type de malware qui se réplique et se propage de manière autonome sur les réseaux sans avoir besoin de s'attacher à un programme hôte. Contrairement aux virus, les vers exploitent les vulnérabilités des systèmes d'exploitation ou des applications pour se propager et causent souvent des dommages importants en consommant de la bande passante, en surchargeant les systèmes et en livrant éventuellement des charges utiles supplémentaires telles que des rançongiciels ou des portes dérobées.
Worm |
Description |
Risque d'entreprise |
Code rouge Worm |
Exploitation de vulnérabilités dans Microsoft IIS. |
- Perturbation des services
- Perte de données
- Infection généralisée
|
Stuxnet |
Les systèmes de contrôle industriel ont été pris pour cible et ont subi des dommages importants. |
- Perturbation opérationnelle
- Perte de données
- Préjudice financier important
|
Trouver les menaces connues et inconnues en matière de cybersécurité avec Vectra AI
Vectra AI utilise une intelligence artificielle avancée pour détecter et atténuer avec précision les menaces de cybersécurité sophistiquées. En réduisant les faux positifs et en fournissant des alertes en temps réel, il garantit que seules les menaces critiques sont signalées. Vectra AI La couverture complète d'EMC sécurise les réseaux sur site, cloud et hybrides, et son analyse comportementale identifie les anomalies en fonction du comportement de l'utilisateur.
Pour en savoir plus sur la plateformeVectra AI ou pour en savoir plus sur notre IA, visitez notre page Attack Signal Intelligence pour en savoir plus sur notre IA.