sécurité classification des menaces

Classification des menaces

Les attaques de sécurité sont classées en cinq catégories :

  • Passives
  • Actives
  • Rapprochées
  • Internes
  • Distribuées

Les attaques passives (Passive Attacks)

Les attaques passives permettent aux attaquants de capturer les données ou les fichiers transmis sur le réseau sans le consentement de l’utilisateur.
Par exemple, un attaquant peut obtenir des informations telles que des données non chiffrées en transit, des informations d’identification en texte clair ou d’autres informations sensibles utiles pour effectuer des attaques actives.

Exemples d’attaques passives :

  • Empreinte
  • Reniflage et écoute clandestine
  • Analyse du trafic réseau
  • Décryptage du trafic faiblement chiffré

Attaques actives (Active Attacks)

Les attaques actives altèrent les données en transit ou perturbent la communication ou les services entre les systèmes pour contourner ou pénétrer dans les systèmes sécurisés. Les attaquants lancent des attaques sur le système ou le réseau cible en envoyant activement du trafic qui peut être détecté.
Ces attaques sont effectuées sur le réseau cible pour exploiter les informations en transit. Ils pénètrent ou infectent le réseau interne de la cible et accèdent à un système distant pour compromettre le réseau interne.

Exemples d’attaques actives :

  • Attaque par déni de service (DoS)
  • Contournement des mécanismes de protection
  • Attaques de logiciels malveillants (tels que virus, vers, ransomware)
  • Modification des informations
  • Attaques par usurpation d’identité
  • Attaques par relecture
  • Attaques par mot de passe
  • Détournement de session
  • Attaque de l’homme du milieu
  • Empoisonnement DNS et ARP
  • Attaque par clé compromise
  • Attaque par pare-feu et IDS
  • Profilage
  • Exécution arbitraire de code
  • Escalade des privilèges
  • Accès par porte dérobée
  • Attaques de cryptographie
  • Injection SQL
  • Attaques XSS
  • Attaques par traversée de répertoires
  • Exploitation d’applications et de logiciels de système d’exploitation
  • Attaques rapprochées (Close-in Attacks)

    Les attaques rapprochées sont effectuées lorsque l’attaquant se trouve à proximité physique du système ou du réseau cible. L’objectif principal de ce type d’attaque est de collecter ou de modifier des informations ou de perturber leur accès.

    Exemples d’attaques rapprochées :

    • Ingénierie sociale (écoutes, surf à l’épaule, plongée dans les bennes à ordures et autres méthodes)

    Attaques internes (Insider Attacks)

    Les attaques internes sont effectuées par des personnes de confiance qui ont un accès physique aux actifs critiques de la cible. Une attaque interne implique l’utilisation d’un accès privilégié pour enfreindre les règles ou causer intentionnellement une menace aux informations ou aux systèmes d’information de l’organisation. Les initiés peuvent facilement contourner les règles de sécurité, corrompre des ressources précieuses et accéder à des informations sensibles. Ils utilisent à mauvais escient les actifs de l’organisation pour affecter directement la confidentialité, l’intégrité et la disponibilité des systèmes d’information. Ces attaques ont un impact sur les opérations commerciales, la réputation et les bénéfices de l’organisation.

    Exemples d’attaques internes :

    • Ecoutes et écoutes téléphoniques
    • Vol d’appareils physiques
    • Ingénierie sociale
    • Vol de données et spoliation
    • Pod slurping
    • Enregistreurs de frappe, portes dérobées, logiciels malveillants

    Attaques distribuées (Distribution Attacks)

    Les attaques de distribution se produisent lorsque des attaquants altèrent le matériel ou les logiciels avant l’installation. Les attaquants altèrent le matériel ou le logiciel à sa source ou lorsqu’il est en transit.

    Des exemples d’attaques de distribution incluent les portes dérobées créées par des fournisseurs de logiciels ou de matériel au moment de la fabrication. Les attaquants exploitent ces portes dérobées pour obtenir un accès non autorisé aux informations, systèmes ou réseaux cibles. Modification du logiciel ou du matériel pendant la production Modification du logiciel ou du matériel pendant la distribution

    sécurité vecteurs d'attaques

    Vecteurs d’attaque de sécurité

    Liste de vecteurs d’attaque de sécurité de l’information par lesquels un attaquant peut accéder à un ordinateur ou à un serveur réseau pour fournir une charge utile ou rechercher un résultat malveillant.

    Menaces du cloud computing

    L’informatique en nuage fait référence à la fourniture à la demande de capacités informatiques dans lesquelles l’infrastructure et les applications informatiques sont fournies aux abonnés en tant que service mesuré sur un réseau. Les clients peuvent stocker des informations sensibles sur le cloud. Une faille dans le cloud applicatif d’un client pourrait potentiellement permettre à des attaquants d’accéder aux données d’un autre client.

    Menaces persistantes avancées (APT)

    Il s’agit d’une attaque qui consiste à voler des informations à la machine victime sans que son utilisateur ne s’en rende compte. Ces attaques visent généralement les grandes entreprises et les réseaux gouvernementaux. Étant donné que les attaques APT sont lentes, leur effet sur les performances de l’ordinateur et les connexions Internet est négligeable. Les APT exploitent les vulnérabilités des applications exécutées sur les ordinateurs, les systèmes d’exploitation et les systèmes embarqués.

    Virus et vers

    Les virus et les vers sont les menaces réseau les plus répandues et sont capables d’infecter un réseau en quelques secondes. Un virus est un programme auto-réplicatif qui produit une copie de lui-même en se joignant à un autre programme informatique, secteur d’amorçage ou document. Un ver est un programme malveillant qui réplique, s’exécute et se propage sur les connexions réseau. Les virus pénètrent dans l’ordinateur lorsque l’attaquant partage un fichier malveillant le contenant avec la victime via Internet ou via tout support amovible. Les vers pénètrent dans un réseau lorsque la victime télécharge un fichier malveillant, ouvre un courrier indésirable ou navigue sur un site Web malveillant.

    sécurité ransomwares

    Ransomware

    Le rançongiciel est un type de logiciel malveillant qui restreint l’accès aux fichiers et dossiers du système informatique et exige le paiement d’une rançon en ligne au(x) créateur(s) du logiciel malveillant afin de supprimer les restrictions. Il se propage généralement via des pièces jointes malveillantes à des messages électroniques, des applications logicielles infectées, des disques infectés ou des sites Web compromis.

    Menaces mobiles

    Les attaquants se concentrent de plus en plus sur les appareils mobiles en raison de l’adoption accrue des smartphones pour un usage professionnel et personnel et de leurs contrôles de sécurité comparativement moins nombreux. Les utilisateurs peuvent télécharger des applications infestées de logiciels malveillants (APK) sur leurs smartphones, ce qui peut endommager d’autres applications et données ou révéler des informations sensibles aux attaquants. Les attaquants peuvent accéder à distance à la caméra et à l’application d’enregistrement d’un smartphone pour afficher les activités des utilisateurs et suivre les communications vocales, ce qui peut les aider en cas d’attaque.

    Botnet

    Un botnet est un vaste réseau de systèmes compromis utilisés par les attaquants pour effectuer des attaques par déni de service. Les bots, dans un botnet, effectuent des tâches telles que le téléchargement de virus, l’envoi d’e-mails avec des botnets qui leur sont attachés, le vol de données, etc. Les programmes antivirus peuvent ne pas trouver ou même rechercher des logiciels espions ou des botnets. Par conséquent, il est essentiel de déployer des programmes spécialement conçus pour détecter et éliminer ces menaces.

    Attaque interne

    Une attaque interne est une attaque menée par une personne au sein d’une organisation qui a autorisé l’accès à son réseau et qui connaît l’architecture réseau.

    Hameçonnage

    L’hameçonnage fait référence à la pratique consistant à envoyer un courriel illégitime prétendant faussement provenir d’un site légitime dans le but d’obtenir les informations personnelles ou de compte d’un utilisateur. Les attaquants effectuent des attaques de phishing en distribuant des liens malveillants via un canal de communication ou des e-mails pour obtenir des informations privées telles que des numéros de compte, des numéros de carte de crédit, des numéros de téléphone portable, etc. de la victime. Les attaquants conçoivent des courriels pour attirer les victimes de telle sorte qu’elles semblent provenir d’une source légitime ou qu’ils envoient parfois des liens malveillants qui ressemblent à un site Web légitime.

    Menaces liées aux applications Web

    Des attaques telles que l’injection SQL et les scripts intersites ont fait des applications Web une cible privilégiée pour les attaquants qui souhaitent voler des informations d’identification, configurer un site de phishing ou acquérir des informations privées. La plupart de ces attaques sont le résultat d’un codage défectueux et d’un nettoyage incorrect des données d’entrée et de sortie de l’application Web. Les attaques d’applications Web peuvent menacer les performances du site Web et entraver sa sécurité.

    Menaces IoT

    Les appareils IoT connectés à Internet ont peu ou pas de sécurité, ce qui les rend vulnérables à divers types d’attaques. Ces appareils comprennent de nombreuses applications logicielles utilisées pour accéder à l’appareil à distance. En raison de contraintes matérielles telles que la mémoire, la batterie, etc., ces applications IoT n’incluent pas de mécanismes de sécurité complexes pour protéger les appareils contre les attaques. Ces inconvénients rendent les appareils IoT plus vulnérables et permettent aux attaquants d’accéder à l’appareil à distance et d’effectuer diverses attaques.