Connexion
Accéder à MyDivalto Espace utilisateur

Qui est le hackeur qui détourne vos données personnelles ?

Hackeur et cyberattaques

Définissons dans un premier temps le profil type du cybercriminel. Qu’est-ce qu’un hackeur ?

Considéré comme un pirate informatique, le hackeur a pour dessein de s’introduire dans votre système d’information pour en détourner son utilisation.
Simple passe-temps ou réelle intention de nuire, le hackeur est souvent à la recherche de profits. Il tient l’entreprise en otage en détenant ses données. Il exige une rançon contre la divulgation des informations de l’entreprise et de ses clients.

Le hackeur vise également la réputation de votre société. Il rend public vos données économiques et juridiques sur les réseaux sociaux. Les informations clients sont aussi partagées pour maximiser l’impact.

Le hackeur agit seul ou en groupuscules. Il revêt parfois l’habit du client mécontent ou du concurrent en quête d’espionnage industriel.

Hackeur et cyberattaques

Le bot au service du hackeur

Nous vous avons présenté le personnage, analysons maintenant ses moyens d’action : le bot.

Le bot est un logiciel opérant automatiquement. On parle plus souvent de robot. Le bot n’est pas un programme malveillant. Il a été créé pour automatiser des tâches répétitives : googlebot (indexation sur les moteurs de recherche), chatbot (chat web), corrections de fautes d’orthographe, testing, etc.

Le hackeur a perverti son utilisation à des fins malveillantes. Les spambots, par exemple, sur les forums de discussion et vos formulaires internet. Ils sont facilement reconnaissables aux liens frauduleux qu’ils partagent (souvent dans une langue étrangère).

Au gré de l’évolution des firewalls et antivirus ces bots malfaisants se sont adaptés. Aujourd’hui les hackeurs ont perfectionné leur art. Les nouveaux bots adoptent des comportement se rapprochant de l’humain (tracé de la souris ou clic). Ils sont plus difficiles à identifier.

Les principales cyberattaques sur votre système informatique

Phishing

Le phishing ou l’hameçonnage est certainement la cyberattaque la plus répandue. Le hackeur utilise l’identité d’un tiers pour gagner votre confiance : votre banquier, un fournisseur ou même votre collègue.

Comment ?
L’attaque se fait régulièrement par la combinaison mail plus pièce jointe. En ouvrant la pièce jointe, vous donnez l’accès au hackeur pour s’introduire dans votre ordinateur. Le mail peut également vous rediriger vers un site frauduleux avec les mêmes résultantes.

Objectif
Vous soutirer des informations confidentielles ou des données financières (code carte bleue ou mot de passe).

Conséquences
La menace se propage jusqu’à votre système d’informations, logiciels ERP ou CRM. Les dommages pour l’entreprise sont conséquents. Arrêt partiel ou total de l’activité et pertes financières.

Ransomware

2e cas de cyberattaque, le ransomware. Le hackeur implante un logiciel malveillant sur votre ordinateur. L’attaque ne sera levée qu’en l’échange d’une rançon.

Comment ?
Les procédés sont similaires au phishing. Une fois téléchargé sur votre ordinateur, le logiciel malveillant démarre le cryptage des données pour les rendre inutilisables.

Faites attention aux équipements non mis à jour. Ils peuvent présenter des failles de sécurité et sont donc la cible de ces rançongiciels.

Objectif
Les données resteront inaccessibles tant que la société touchée n’aura pas payé la rançon demandée. Une sorte de braquage virtuel en quelques sorte.

La transaction se fait par crypto-monnaie, en bitcoin principalement. Pourquoi ? Intraçable et aucun contact physique avec l’entreprise victime d’une cyberattaque.

Conséquences
L’entreprise est contrainte de cessation d’activité et subit des pertes financières. Ne payez surtout pas la rançon ! Le hackeur vous donnera certainement une clé de chiffrement erronée malgré le paiement. Remontez l’attaque auprès des autorités reste la seule solution envisageable.

Sachez que les ransomware ne sont pas réservés à un public d’experts en programmation. Moyennant une certaine somme sur le dark web, tout individu est capable de s’approprier ces logiciels malveillants. D’où l’intérêt de ne pas ouvrir de pièce jointe émanant d’une adresse inconnue !

Faux ordre de virement (FOVI/BEC)

Vous avez déjà reçu ce mail de votre fournisseur pour vous demander un nouveau virement ? Pourtant votre abonnement a déjà été réglé. Se peut-il qu’il y ait eu une erreur de saisie ?

Comment ?
Le faux ordre de virement joue sur le doute. Les hackeurs utilisent l’identité de tiers connus pour gagner votre confiance.
Les noms de domaine des emails sont généralement suspects. Les emails sont également bourrés de fautes d’orthographe.

Objectif
Vous soutirer de l’argent ! Les FOVI visent principalement votre équipe comptable. Ils sont les plus à même d’effectuer des transferts d’argent.

Conséquences
Une perte financière plus ou moins importante.

DDoS ou déni de service

Les attaques de type déni de service entravent les services proposés par votre entreprise.

Comment ?
En inondant la bande passante de votre réseau informatique pour bloquer l’accès aux serveurs (fichiers, web ou emailing).

Objectif
Bloquer vos services devient un argument de négociation pour le hackeur. Comme pour les attaques de type ransomware, vous êtes contraint-e de payer pour débloquer la situation.

A la différence près que les DDoS visent les services utilisés par vos clients quand les ransomware ont pour objectif de nuire directement à vos services en interne.

Conséquences
Sans site web, vos clients n’ont plus accès à vos services. Vous subissez un ralentissement de l’activité associé à des pertes financières.

L’avis d’expert avec Laetitia Pereira

Laetitia Pereira Data Protection Officer chez Divalto

Nous vivons à une époque où nous dépendons tous des technologies de l’information et de la communication au quotidien : gouvernements, administrations, entreprises mais aussi particuliers.

Cette dépendance s’accompagne d’une vulnérabilité toujours plus grande en cas de cyberattaque surtout dans le contexte exceptionnel de crise sanitaire que nous connaissons.

Les cyberattaques se multiplient dernièrement (en l’espace d’un an, entre 2020 et 2021, les attaques cyber ont quadruplé selon les experts et le gouvernement). L’importance grandissante de la “menace cyber” s’accompagne d’une vraie structuration de certains groupes et d’une « industrialisation » de la cybercriminalité.

Ce constat impose à tous, aujourd’hui, de faire preuve de vigilance et de mettre en œuvre des moyens de préventions adéquats et d’organiser sa cybersécurité.

Laetitia PEREIRA, Data Protection Officer

Laetitia Pereira Data Protection Officer chez Divalto

Conclusion

4 exemples de cyberattaques

Avec l’évolution des bots et la démocratisation du dark web, les cyberattaques sont à la portée de main de tout individu malveillant.

Allouer un budget à la sécurité de votre entreprise est primordial. Quelles sont les bonnes pratiques ? Comment sécuriser votre système d’informations ?

Toute les informations dans notre prochain article consacré aux bonnes pratiques en entreprise.

4 exemples de cyberattaques
Filtrer par :

CP - 2020 : Une nouvelle année de croissance pour Divalto malgré la crise

Divalto, éditeur de logiciels de gestion (ERP-CRM) pour PME et ETI, annonce des résultats en croissance pour 2020 avec un chiffre d’affaires de 27 millions d’euros et près de 8 000 nouveaux utilisateurs pour l’ensemble du groupe.