Hameçonnage
L’hameçonnage est certainement la cyberattaque la plus répandue. Le pirate informatique utilise l’identité d’un tiers pour gagner votre confiance : votre banquier, un fournisseur ou même votre collègue.
L’attaque se fait régulièrement par la combinaison d’un courriel et d’une pièce jointe. En ouvrant la pièce jointe, vous donnez l’accès au hackeur pour s’introduire dans votre ordinateur. Le courriel peut également vous rediriger vers un site frauduleux avec les mêmes résultantes.
Vous soutirer des informations confidentielles ou des données financières (code de carte de crédit ou mot de passe).
La menace se propage jusqu’à votre système d’informations, logiciels ERP ou CRM. Les dommages pour l’entreprise sont conséquents. Arrêt partiel ou total de l’activité et pertes financières.
Rançongiciel
2e cas de cyberattaque, le rançongiciel. Le pirate infirmatique implante un logiciel malveillant sur votre ordinateur. L’attaque ne sera levée qu’en l’échange d’une rançon.
Les procédés sont similaires à l’hameçonnage. Une fois téléchargé sur votre ordinateur, le logiciel malveillant démarre le cryptage des données pour les rendre inutilisables.
Faites attention aux équipements non mis à jour. Ils peuvent présenter des failles de sécurité et sont donc la cible de ces rançongiciels.
Les données resteront inaccessibles tant que la société touchée n’aura pas payé la rançon demandée. Un braquage virtuel en quelques sorte.
La transaction se fait par crypto-monnaie, en bitcoin principalement. Pourquoi ? Intraçable et aucun contact physique avec l’entreprise victime d’une cyberattaque.
L’entreprise est contrainte de cessation d’activité et subit des pertes financières. Ne payez surtout pas la rançon ! Le pirate vous donnera certainement une clé de chiffrement erronée malgré le paiement. Remontez l’attaque auprès des autorités reste la seule solution envisageable.
Sachez que les rançongiciels ne sont pas réservés à un public d’experts en programmation. Moyennant une certaine somme sur le dark web, tout individu est capable de s’approprier ces logiciels malveillants. D’où l’intérêt de ne pas ouvrir de pièce jointe émanant d’une adresse inconnue !
Faux ordre de virement (FOVI/BEC)
Vous avez déjà reçu ce courriel de votre fournisseur pour vous demander un nouveau virement ? Pourtant votre abonnement a déjà été réglé. Se peut-il qu’il y ait eu une erreur de saisie ?
Le faux ordre de virement joue sur le doute. Les pirates utilisent l’identité de tiers connus pour gagner votre confiance.
Les noms de domaine des courriels sont généralement suspects. Les courriels sont également bourrés de fautes d’orthographe.
Vous soutirer de l’argent ! Les FOVI visent principalement votre équipe comptable. Ils sont les plus à même d’effectuer des transferts d’argent.
Une perte financière plus ou moins importante.
DDoS ou déni de service
Les attaques de type déni de service entravent les services proposés par votre entreprise.
En inondant la bande passante de votre réseau informatique pour bloquer l’accès aux serveurs (fichiers, web ou courriel).
Bloquer vos services devient un argument de négociation pour le pirate. Comme pour les attaques de type rançongiciel, vous êtes contraints de payer pour débloquer la situation.
À la différence près que les DDoS visent les services utilisés par vos clients quand les rançongiciels ont pour objectif de nuire directement à vos services en interne.
Sans site web, vos clients n’ont plus accès à vos services. Vous subissez un ralentissement de l’activité associé à des pertes financières.