La sécurité informatique, souvent appelée cybersécurité ou sécurité des technologies de l’information (sécurité informatique), est la protection des systèmes d’information contre le vol ou les dommages au matériel, aux logiciels et aux données stockées, ainsi que la protection contre la perturbation ou la mauvaise orientation des services qu’ils fournissent.
Pour atteindre une sécurité informatique supérieure, une approche à plusieurs volets doit être adoptée, ce qui implique de surveiller et de contrôler strictement l’accès physique / l’entrée au système d’information ou aux appareils, ainsi que de se protéger contre les dommages informatiques pouvant provenir d’une utilisation irresponsable / imprudente d’Internet, de l’injection de données et de code, et en raison de mauvaises pratiques des opérateurs, qu’elles soient intentionnelles, accidentelles ou dues à leur déviation des procédures sécurisées.
Avec la croissance exponentielle de la technologie, la dépendance à l’égard de systèmes informatiques de plus en plus sophistiqués augmente sans aucun doute. L’omniprésence d’Internet, la recrudescence des appareils « intelligents » et l’essor des réseaux sans fil comme Bluetooth et Wi-Fi, ont introduit un tout nouvel ensemble de défis et de vulnérabilités en matière de cybersécurité.
Vulnérabilités et attaques
En sécurité informatique, une vulnérabilité est une faiblesse ou une faille accidentelle qui peut être exploitée et abusée par toute entité maligne, telle qu’un attaquant, qui souhaite effectuer des actions illégales, sans licence ou non autorisées dans un système informatique. Pour exploiter une vulnérabilité, un attaquant doit disposer d’un programme, d’un logiciel, d’un outil ou d’une méthode spécifique capable de tirer parti de la faiblesse de l’ordinateur. Dans ce contexte, la vulnérabilité est également appelée surface d’attaque.
La principale façon de découvrir et d’exploiter les vulnérabilités d’un appareil donné se produit à l’aide d’un outil automatisé ou d’un script manuel sur mesure.
Même s’il existe une pléthore d’attaques différentes qui peuvent être faites contre un système informatique, ces menaces peuvent généralement être classées dans l’une des catégories ci-dessous:
Entrée de porte dérobée
Une porte dérobée dans un système informatique, un cryptosystème, un programme ou un logiciel, est une méthode secrète de contournement de l’authentification normale ou des contrôles de sécurité. Ils peuvent exister pour un certain nombre de raisons, y compris par leur conception originale ou par une mauvaise configuration. Ils peuvent avoir été ajoutés par une partie autorisée pour permettre un accès légitime, ou par un attaquant pour des raisons malveillantes ; Mais quels que soient les motifs de leur existence, ils créent une vulnérabilité.
Attaque par déni de service
L’objectif d’une attaque par déni de service (DoS) est de rendre les ressources d’un système d’information, d’un appareil ou d’un réseau inaccessibles à ses utilisateurs. Ces cyberattaques peuvent entraîner le verrouillage complet du compte de la victime parce que le mot de passe a été saisi plusieurs fois de suite ou elles peuvent complètement surcharger la capacité de traitement d’un appareil, provoquant le blocage simultané de tous les utilisateurs.
Même si les attaques DoS provenant d’une seule adresse IP statique peuvent être facilement bloquées avec un logiciel antivirus ou par un pare-feu adéquat, les attaques par déni de service distribué (DDoS), où l’attaque provient de plusieurs adresses IP dynamiques et emplacements en même temps, peuvent être beaucoup plus difficiles à arrêter. Les attaques DDoS typiques sont celles menées par des robots automatisés ou des « ordinateurs zombies », mais une gamme d’autres techniques sont possibles, y compris les attaques par réflexion et par amplification, où des systèmes innocents sont trompés pour envoyer du trafic à la victime.
Attaques par accès direct
Une attaque par accès direct consiste simplement à obtenir un accès physique au système informatique ciblé. Cela permettrait à l’attaquant d’endommager le matériel et les logiciels, d’installer des enregistreurs de frappe, des vers, des virus et des dispositifs d’écoute cachés ou de copier manuellement des informations et des données sensibles à partir de l’appareil.
Le chiffrement de disque et le module de plateforme sécurisée sont conçus pour empêcher ces attaques.
Ecoutes
L’écoute, souvent appelée écoute électronique ou simplement espionnage, est l’acte d’écouter furtivement une conversation verbale entre deux ou plusieurs personnes ou de lire diverses formes de communication textuelle.
Des programmes tels que « Carnivore » et « NarusInSight » ont été utilisés par le FBI et la NSA pour écouter les fournisseurs de services Internet (FAI).
Même les appareils qui ne sont pas connectés à Internet ou au réseau local (c’est-à-dire qui ne sont pas en contact avec le monde extérieur) peuvent toujours être espionnés via TEMPEST surveillance qui, comme indiqué dans « 8. Portée de CODENAME: TEMPEST« , est la faible transmission électromagnétique générée par le matériel.
Attaques multi-vectorielles, polymorphes et logiciels malveillants
Apparues en 2017, les attaques polymorphes ou les logiciels malveillants sont extrêmement difficiles à détecter car ils changent constamment leurs caractéristiques identifiables (noms et types de fichiers ou clés de cryptage), échappant ainsi facilement à la détection grossière et aux programmes antivirus. La plupart des formes courantes de logiciels malveillants peuvent être polymorphes, y compris les virus, les vers, les robots, les chevaux de Troie ou les enregistreurs de frappe.
Hameçonnage et ingénierie sociale
Le phishing (néologisme dérivé du mot « pêche ») est la tentative frauduleuse d’acquérir des données et des informations sensibles telles que des informations de connexion ou des numéros de carte de crédit directement auprès de l’utilisateur ciblé en se déguisant en entité digne de confiance dans une communication électronique.
L’hameçonnage est généralement effectué par usurpation d’adresse électronique (la création de messages électroniques avec une adresse d’expéditeur falsifiée) ou messagerie instantanée (tout chat en ligne qui offre une transmission de texte en temps réel sur Internet).
En règle générale, l’hameçonnage conduit la victime vers un faux site Web dont l’apparence est presque identique à celle d’un site légitime et bien établi. Si la victime n’est pas assez avertie sur le plan technologique pour se rendre compte du piège, il y a une forte probabilité qu’elle saisisse les informations de connexion nécessaires pour accéder à son compte, le faux site Web les volera et les enverra au cyberattaquant.
L’hameçonnage peut être classé comme une forme d’ingénierie sociale qui, dans le contexte de la sécurité de l’information, est la manipulation psychologique de personnes pour qu’elles effectuent des actions ou divulguent des informations confidentielles.
Dans la plupart des cas, l’objectif principal de l’ingénierie sociale est de convaincre pleinement l’utilisateur ciblé (souvent une personne vulnérable et mal informée) de divulguer des informations personnelles telles que des mots de passe, des numéros de carte, etc. En usurpant l’identité, par exemple, d’une entité d’autorité telle qu’une banque, le gouvernement ou un entrepreneur.
Escalade des privilèges
L’escalade de privilèges est un type d’activité frauduleuse où l’attaquant, qui a restreint l’accès à un appareil en raison d’un manque de privilège ou d’autorisation, est en mesure d’élever / escalader ses privilèges pour entrer.
Dans la plupart des cas, cela se produit lorsque l’attaquant est en mesure d’exploiter une vulnérabilité pour obtenir des droits d’administration ou même un accès « root » et avoir un accès complet et illimité à un système.
Usurpation d’identité
L’usurpation d’identité est un type d’activité frauduleuse dans le cadre de laquelle l’attaquant ou le programme se fait passer pour un véritable utilisateur et obtient un avantage illégitime en falsifiant des données (telles qu’une adresse IP), dans le but d’accéder à des informations sensibles ou à des ressources électroniques.
Il existe plusieurs types d’usurpation d’identité, notamment :
- Usurpation d’adresse e-mail, où l’attaquant ou le programme falsifie l’adresse d’envoi (de; source) d’un e-mail.
- Usurpation d’adresse IP, où l’attaquant ou le programme modifie l’adresse IP source dans un paquet réseau pour cacher son identité ou usurper l’identité d’un autre système informatique.
- L’usurpation d’adresse MAC, où l’attaquant ou le programme modifie l’adresse MAC (Media Access Control) de son interface réseau pour se faire passer pour un utilisateur valide sur un réseau.
- Usurpation biométrique, où l’attaquant ou le programme produit un faux échantillon biométrique (terme technique pour les mesures corporelles et les calculs) pour obtenir les caractéristiques d’identité d’un autre utilisateur.
Falsification
La falsification peut faire référence à de nombreuses formes de sabotage, mais le terme est fréquemment utilisé pour désigner la modification intentionnelle de produits ou de services d’une manière qui apporte de la valeur à l’attaquant au détriment du consommateur.
Dans le contexte de la sécurité informatique, les « attaques Evil Maid » sont un exemple primaire de falsification. L’attaque Evil Maid est un type d’activité frauduleuse effectuée sur un appareil sans surveillance, dans lequel l’entité intruse ayant un accès physique est capable de le modifier d’une manière indétectable afin de pouvoir accéder ultérieurement à l’appareil.