Vecteur d’attaque

Un vecteur d'attaque est une méthode par laquelle un cybercriminel attaque un ordinateur ou un réseau. Alors qu'une surface d'attaque est l'emplacement dans le réseau qui est vulnérable à une attaque, le vecteur d'attaque est la façon dont un pirate l'exécute. Dans les réseaux informatiques actuels, les vecteurs d'attaque sont nombreux et créatifs. Les attaquants ont trouvé de nombreux moyens détaillés de voler des informations et d'accéder à des réseaux privés. Certains vecteurs d'attaque courants sont répertoriés ci-dessous.

Attaque DDoS (déni de service distribué): inonder un réseau, souvent un site Web, avec un nombre absurde de demandes d'adresses IP afin de l'arrêter temporairement et de faire perdre de l'argent au serveur Web
Email fraude: l'une des nombreuses méthodes d'ingénierie sociale, dans laquelle un attaquant se fait passer pour quelqu'un de légitime (comme le PDG d'une entreprise) et demande de l'argent ou envoie des liens avec un logiciel malveillant attaché
Attaque de l'homme du milieu: implique souvent une écoute clandestine d'une poignée de main que deux parties utilisent pour établir une clé de chiffrement
IdO piratage de l'appareil: accéder à un appareil intelligent qui se connecte au réseau de l'entreprise et pouvoir se déplacer vers d'autres parties du réseau à partir de là
Phishing: un terme général qui relève du domaine de l'ingénierie sociale; par exemple, des appels téléphoniques frauduleux demandant à quelqu'un de mettre à jour ses informations (comme un identifiant bancaire) dans le but de voler des données personnelles
Voler les informations d'identification des employés: accéder aux identifiants et mots de passe de l'entreprise pour se déplacer ensuite sur le réseau
Tierce personne applications: toutes les applications externes qui ont accès aux réseaux de votre entreprise mais qui ne sont pas nécessairement dignes de confiance. Souvent, les applications d'intégration tierces qui connectent deux des solutions logicielles de votre entreprise entrent dans cette catégorie
Ransomware: télécharger un logiciel malveillant sur un ordinateur, le faire cesser de fonctionner et demander de l'argent avant de déverrouiller l'ordinateur ou les programmes
Manipuler un non sécurisé Wi-Fi connexion: écoute clandestine sur une session Internet, en particulier une session non chiffrée

Ce n'est en aucun cas une liste exhaustive. Les organisations se battent pour détecter et prévenir les cyberattaques; à mesure que la technologie a progressé, les méthodes d'attaque ont également progressé. Une réponse adéquate aux menaces nécessite une approche globale de la sécurité du réseau et une analyse automatisée des données. Les entreprises ne peuvent plus trier suffisamment leurs propres données de journal et d'application sans l'aide des machines.


Laisser un commentaire