Accueil
Actualités
Cybersécurité : comment se déroule une cyberattaque ?


#CYBERSÉCURITÉ

Cybersécurité : comment se déroule une cyberattaque ?



Pour protéger les systèmes d’information, il est conseillé de connaître et reconnaître les différentes étapes d’une cyberattaque. Lorsqu’une cyberattaque est détectée, il vous faut rapidement identifier le niveau d’avancement des cybercriminels. 


En effet, les cyberattaques se déroulent souvent de la même manière. Alors, quelles sont les étapes d’une cyberattaque type ?   


ÉTAPE 1 : LE CYBERCRIMINEL CHOISIT SA CIBLE


C’est ce que l’on appelle aussi : la reconnaissance. Le cybercriminel a un temps de réflexion pour choisir sa cible. Il passe du temps à vous observer pour mieux vous connaître. Il navigue sur votre site web et tente de prendre le maximum d’informations sur votre équipe. Par exemple, le cybercriminel peut appeler pour tenter de soutirer des informations ou encore il peut récupérer des contacts intéressants via des réseaux sociaux professionnels comme LinkedIn. 


ÉTAPE 2 : LE CYBERCRIMINEL TROUVE UN MOYEN DE S’INTRODUIRE


Après avoir identifié sa cible, le cybercriminel s’attarde sur le bon moyen de s’introduire dans le système. Les salariés de l’entreprise restent une clé d’entrée privilégiée pour enclencher une cyberattaque. Suite à la démocratisation du télétravail, ce phénomène ne fait que s’accentuer. Les tentatives de phishing auprès des salariés sont devenues monnaie courante. C’est pourquoi de nombreuses actions de prévention interne à l’entreprise sont conseillées pour s’en prémunir.


A ce stade, impossible de connaître la cible finale du cybercriminel : nous sommes à la phase d’intrusion. 


ÉTAPE 3 : LE CYBERCRIMINEL PART À LA RECHERCHE DES DONNÉES 


C’est le moment de l’investigation pour le cybercriminel. Une fois introduit dans le système de l’entreprise, il va parcourir les différentes données disponibles, de système en système. Cette étape peut durer plusieurs jours comme plusieurs semaines, voire même plusieurs mois… tant que l’on le laisse voyager à travers notre système informatique. Il collecte les informations et apprend tout ce qu’il y a à savoir sur votre entreprise ou votre institution. Plus il en sait, plus il pourra augmenter la valeur de la rançon. De même, plus les données seront précieuses, plus la valeur de la rançon sera élevée. 


A cette étape de la cyberattaque, il est encore parfois difficile de pouvoir détecter les mouvements du cybercriminel. Pourquoi ? Souvent, le cybercriminel se fait passer pour un salarié. Il navigue sous son profil, autorisé à accéder aux différents systèmes.


ÉTAPE 4 : LE CYBERCRIMINEL OBTIENT LES DROITS D’ADMINISTRATEUR


Maintenant que le cybercriminel a parcouru les différents systèmes,  son but est d’obtenir les droits d’administrateurs pour pouvoir voler et extraire toutes les données qu’il l'intéresse. 


Dans la plupart des cas de cyberattaques, nous faisons face à un vol, tout simplement pour obtenir une rançon. Dans certains cas, le cybercriminel peut décider de modifier ou même supprimer certaines données. 


Serveur mail, données clients, système de paiement… sont les cibles privilégiées des cybercriminels. 


ÉTAPE 5: LE CYBERCRIMINEL ATTAQUE


Nous y sommes : le cybercriminel lance son attaque. Il peut :

  • télécharger et dérober les informations précieuses

  • paralyser un système informatique essentiel au bon fonctionnement de l’entreprise ou de l’institution

  • modifier ou supprimer des données importantes


Cette phase est probablement la plus rapide. Le cybercriminel agit le plus vite possible avant d’alerter les équipes de sécurité informatique. A ce stade, l’entité attaquée doit aussi rapidement adopter 5 réflexes pour protéger au mieux les systèmes informatiques


Vous souhaitez vous prémunir contre des cyberattaques envers votre société ? Avanista Group est une Entreprise de Services Numériques (ESN), anciennement SSII(société de service et d'ingénierie informatique.) basée à Cachan, dans le Val de Marne. Nous accompagnons nos clients dans leurs projets et besoins informatiques et proposons une expertise complète : AMOA, AMOE, Infrastructures, cybersécurité.

Parlons-en !