Qu'est-ce qu'une cyberattaque et comment la prévenir

Table des matières:

Qu'est-ce qu'une cyberattaque et comment la prévenir
Qu'est-ce qu'une cyberattaque et comment la prévenir
Anonim

Ce qu'il faut savoir

  • Identifiez les menaces: examinez attentivement le langage ou la structure des e-mails. Vérifiez les URL (mais ne cliquez pas) pour voir si elles correspondent à l'identité déclarée de l'expéditeur.
  • Conseils généraux: ne partagez pas de données personnelles, ne cliquez pas ou ne téléchargez pas de liens suspects, maintenez votre système à jour, sauvegardez toujours vos données.
  • Types de cyberattaques: découvrez la différence entre les virus, les vers et les chevaux de Troie.

Les cyberattaques peuvent prendre diverses formes, allant de la compromission d'informations personnelles à la prise de contrôle d'ordinateurs et à l'exigence d'une rançon (généralement payée sous forme de crypto-monnaie) pour libérer ce contrôle. La raison pour laquelle ces attaques se propagent si rapidement est qu'elles sont souvent difficiles à repérer.

Comment identifier une cyberattaque

Une cyberattaque peut être un message qui semble provenir de votre banque ou de votre société de carte de crédit. Il semble urgent et comprend un lien cliquable. Cependant, si vous regardez attentivement l'e-mail, vous pouvez trouver des indices sur son authenticité.

Passez votre pointeur sur le lien (mais ne cliquez pas dessus) puis regardez l'adresse Web qui s'affiche au-dessus du lien ou dans le coin inférieur gauche de votre écran du navigateur. Ce lien semble-t-il réel ou contient-il du charabia ou des noms qui ne sont pas associés à votre banque ? L'e-mail peut également contenir des fautes de frappe ou donner l'impression qu'il a été écrit par quelqu'un qui parle l'anglais comme langue seconde.

Les cyberattaques se produisent également lorsque vous téléchargez un fichier contenant un morceau de code malveillant, généralement un ver ou un cheval de Troie. Cela peut se produire en téléchargeant des fichiers de courrier électronique, mais cela peut également se produire lorsque vous téléchargez des applications, des vidéos et des fichiers musicaux en ligne. De nombreux services de partage de fichiers où vous pouvez télécharger gratuitement des livres, des films, des émissions de télévision, de la musique et des jeux sont souvent ciblés par des criminels. Ils téléchargent des milliers de fichiers infectés qui semblent être ce que vous demandez, mais dès que vous ouvrez le fichier, votre ordinateur est infecté et le virus, le ver ou le cheval de Troie commence à se propager.

Visiter des sites Web infectés est un autre moyen de détecter toutes sortes de cybermenaces. Le problème avec les sites infectés est qu'ils ont souvent l'air aussi lisses et professionnels que les sites Web valides. Vous ne soupçonnez même pas que votre ordinateur est infecté lorsque vous naviguez sur le site ou effectuez des achats.

Image
Image

Comment se protéger des cyberattaques

Il semble qu'une cyberattaque massive se produise chaque jour aux États-Unis. Alors, comment vous protégez-vous ? Outre l'installation d'un bon pare-feu et d'un antivirus, il existe des moyens simples de s'assurer que vous ne serez pas victime d'une cyberattaque:

  1. Gardez vos secrets, secrets. Ne partagez pas vos informations personnelles en ligne à moins d'être certain d'avoir affaire à un site Web sûr. La meilleure façon de savoir si le site est sûr ou non est de rechercher un " s" dans l'URL (l'adresse Web) du site que vous visitez. Un site non sécurisé commence par https:// tandis qu'un site sûr commence par

  2. Ne cliquez pas. Ne cliquez pas sur les liens dans les e-mails. Même si vous pensez savoir de qui provient l'e-mail. Aussi, ne téléchargez pas de fichiers. La seule exception à cette règle est si vous vous attendez à ce que quelqu'un vous envoie un lien ou un fichier. Si vous avez parlé avec eux dans le monde réel et savez où mène le lien ou ce que contient le fichier, alors c'est OK. Pour toute autre circonstance, ne cliquez pas. Si vous recevez un e-mail d'une banque ou d'une société de carte de crédit qui vous interroge, fermez l'e-mail et saisissez l'adresse de la banque ou de la société de carte de crédit directement dans votre navigateur Web. Mieux encore, appelez l'entreprise et posez-lui des questions sur le message.
  3. Gardez votre système à jour. Les pirates vivent pour les ordinateurs qui sont obsolètes et qui n'ont pas eu de mises à jour ou de correctifs de sécurité installés depuis longtemps. Ils ont étudié les moyens d'accéder à votre ordinateur, et si vous n'avez pas installé de mises à jour ou de correctifs de sécurité, vous ouvrez la porte et les invitez à entrer. Si vous pouvez autoriser les mises à jour automatiques sur votre ordinateur, faites-le. Si ce n'est pas le cas, prenez l'habitude d'installer immédiatement les mises à jour et les correctifs dès que vous êtes informé qu'ils sont disponibles. Maintenir votre système à jour est l'une de vos armes les plus efficaces contre les cyberattaques.

  4. Toujours avoir une sauvegarde. Si tout le reste échoue, avoir une sauvegarde de tous vos fichiers garantit que vous pouvez revenir à la normale en un rien de temps. La règle générale est que vous devez créer une sauvegarde chaque fois que vous apportez une modification à votre ordinateur, comme l'ajout d'un nouveau programme ou la modification des paramètres ou au moins une fois par semaine. La sauvegarde doit également être conservée séparément de votre ordinateur. Sauvegardez vos fichiers sur le cloud ou sur un disque dur amovible. Si vos données sont cryptées, vous pouvez restaurer à partir de votre sauvegarde et tout va bien.

Comment se produisent les cyberattaques

Comprendre les cybermenaces et les cyberattaques ne sont qu'une partie des informations nécessaires pour vous protéger. Vous devez également savoir comment les cyberattaques se produisent. La plupart des attaques sont une combinaison de tactiques sémantiques utilisées syntaxiquement ou, en termes plus simples, une tentative de modifier le comportement d'un utilisateur d'ordinateur par le biais de tactiques informatiques louches.

Les e-mails d'hameçonnage sont un type de logiciel de cyberattaque (virus ou vers) utilisé pour vous inciter à fournir des informations ou à télécharger un fichier qui installe un code sur votre ordinateur pour voler vos informations. Ces approches sont des formes de cyberattaques.

Comprendre les cybermenaces

L'un des plus grands catalyseurs des cyberattaques est le comportement humain. Même la sécurité la plus récente et la plus solide ne peut pas vous protéger si vous ouvrez la porte et laissez entrer le criminel. C'est pourquoi il est important de savoir ce que sont les cybermenaces, comment repérer une attaque potentielle et comment vous protéger.

Les cyberattaques peuvent être classées en deux catégories générales: les attaques syntaxiques et les attaques sémantiques.

Cyberattaques syntaxiques

Les attaques syntaxiques sont différents types de logiciels malveillants qui attaquent votre ordinateur par différents canaux.

Image
Image

Les types de logiciels les plus fréquemment utilisés dans les attaques syntaxiques incluent:

  • Virus: Un virus est un logiciel qui peut s'attacher à un autre fichier ou programme pour se reproduire. Ce type de logiciel se trouve souvent dans les téléchargements de fichiers et les pièces jointes aux e-mails. Lorsque vous téléchargez la pièce jointe ou démarrez le téléchargement, le virus est activé, il se réplique et s'envoie à tout le monde dans votre fichier de contacts.
  • Worms: Les vers n'ont pas besoin d'un autre fichier ou programme pour se répliquer et se propager. Ces petits logiciels sont également plus sophistiqués et peuvent collecter et envoyer des données à un emplacement spécifié en utilisant des informations sur le réseau sur lequel il se trouve. Un ver infecte un ordinateur lorsqu'il est diffusé via un autre logiciel sur un réseau. C'est pourquoi les entreprises subissent souvent des cyberattaques massives car le ver se propage via le réseau.
  • Chevaux de Troie: Comme le cheval de Troie utilisé par les Grecs pendant la guerre de Troie, un cyber cheval de Troie ressemble à quelque chose d'inoffensif, mais cache en fait quelque chose de néfaste. Un cheval de Troie peut être un e-mail qui semble provenir d'une entreprise de confiance, alors qu'en fait, il a été envoyé par des criminels ou de mauvais acteurs.

Cyberattaques sémantiques

Les attaques sémantiques consistent davantage à modifier la perception ou le comportement de la personne ou de l'organisation attaquée. L'accent est moins mis sur le logiciel impliqué.

Image
Image

Par exemple, une attaque de phishing est un type d'attaque sémantique. Le phishing se produit lorsqu'un acteur malveillant envoie des e-mails en essayant de recueillir des informations auprès des destinataires. L'e-mail semble généralement provenir d'une entreprise avec laquelle vous faites affaire et indique que votre compte a été piraté. Vous êtes invité à cliquer sur un lien et à fournir des informations spécifiques pour vérifier votre compte.

Les attaques de phishing peuvent être exécutées à l'aide de logiciels et peuvent inclure des vers ou des virus, mais le composant principal de ces types d'attaques est l'ingénierie sociale, une tentative de modifier le comportement d'un individu lorsqu'il répond à des e-mails. L'ingénierie sociale combine les méthodes d'attaque syntaxique et sémantique.

Il en va de même pour les ransomwares, un type d'attaque où un petit morceau de code prend le contrôle du système informatique d'un utilisateur ou du réseau d'une entreprise, puis demande un paiement, sous forme de crypto-monnaie ou d'argent numérique, pour la libération de le réseau. Les ransomwares ciblent généralement les entreprises, mais ils peuvent également cibler les particuliers si l'audience est suffisamment large.

Certaines cyberattaques ont un kill switch, qui est une méthode informatique qui peut arrêter l'activité de l'attaque. Cependant, il faut généralement du temps aux entreprises de sécurité - de quelques heures à plusieurs jours - après la découverte d'une cyberattaque pour trouver le kill switch. C'est ainsi qu'il est possible que certaines attaques atteignent un grand nombre de victimes alors que d'autres n'en atteignent qu'un petit nombre.

Conseillé: