Comment Se Défendre Contre Les Cyberattaques

Table des matières:

Comment Se Défendre Contre Les Cyberattaques
Comment Se Défendre Contre Les Cyberattaques

Vidéo: Comment Se Défendre Contre Les Cyberattaques

Vidéo: Comment Se Défendre Contre Les Cyberattaques
Vidéo: Comment je me protège des cyberattaques 2024, Avril
Anonim

Le nombre de crimes sur Internet et de cyberattaques sur les ordinateurs des utilisateurs augmente chaque année, mais dans la plupart des cas, les criminels utilisent des méthodes déjà connues de tous et contre lesquelles ils peuvent être protégés. Comment se protéger des cyberattaques ?

Comment se défendre contre les cyberattaques
Comment se défendre contre les cyberattaques

Cyberattaque: définition et types

Une cyberattaque est un moyen délibéré de voler, compromettre ou perturber le système d'exploitation afin à la fois de désactiver le PC et de voler des données. Les cyberattaques peuvent être divisées en trois types:

  1. Inoffensif (relativement). Ce sont des attaques qui ne nuisent pas à l'ordinateur. Cela peut être l'introduction de logiciels espions pour collecter des informations ou d'autres programmes. L'essentiel est que la personne ne saura pas que l'ordinateur est infecté.
  2. Mal intentionné. Ce sont ces cyberattaques dont les actions visent à perturber le fonctionnement des ordinateurs et des systèmes informatiques. Dans l'écrasante majorité des cas, les logiciels antivirus tentent de saboter le PC par tous les moyens, c'est-à-dire détruire les données, les crypter, casser le système d'exploitation, redémarrer les ordinateurs, etc. Le résultat final est l'extorsion et la perte de revenus et de temps.
  3. Cyberterrorisme. Le type de cyberattaque le plus dangereux dont les services publics et les services publics sont victimes. De telles attaques visent certaines structures, dont les dysfonctionnements peuvent affaiblir ou détruire l'infrastructure de l'État.

Les attaques de pirates et les méthodes de protection les plus populaires

Virus et ransomwares

Dans la plupart des cas, tout logiciel est appelé virus PC s'il est introduit sur l'ordinateur et son propriétaire. Dans la plupart des cas, une personne peut contracter un virus après avoir ouvert un fichier envoyé par courrier, suivi un lien vers un site non protégé ou effectué d'autres actions similaires.

Les virus ransomware sont des virus spéciaux capables de crypter, bloquer ou modifier des sites importants du système et des utilisateurs en cas d'infection. Dans le même temps, vous pouvez débloquer le virus et réinitialiser ses actions après avoir entré le mot de passe ou après avoir installé le médicament. Mais, comme le virus est un ransomware, l'utilisateur ne pourra y faire face (s'il n'y a pas d'autre moyen) qu'après le transfert d'argent.

Image
Image

Il est très simple de se protéger contre de tels virus - vous devez disposer d'un antivirus sur votre ordinateur, ne pas suivre les liens inconnus et ne pas télécharger de fichiers suspects.

PUP ou programme potentiellement indésirable

Le logiciel PUP, ou logiciel potentiellement indésirable, comprend les logiciels espions, les chevaux de Troie et les virus publicitaires. Dans la plupart des cas, tout cela sous une forme ou une autre est installé avec un programme utile téléchargé par l'utilisateur.

Le logiciel PUP offre de nombreuses possibilités, de l'enregistrement des frappes au clavier et de la numérisation de fichiers, à la numérisation des données et à la lecture des cookies.

Pour se protéger contre de telles menaces, il n'est pas recommandé à l'utilisateur d'installer ou de télécharger des applications et des extensions de navigateur, en particulier si le logiciel se trouve sur une ressource Web non fiable. De plus, lors de l'installation d'un programme, il est important de cocher les cases cachées et d'utiliser les options d'installation avancées.

Hameçonnage

Le phishing est l'une des méthodes de piratage utilisant les e-mails. Une méthode assez ancienne dans laquelle ils tentent de tromper l'utilisateur et, par le biais de tromperies ou de demandes, d'obtenir de lui des données de connexion et de mot de passe de sites ou de services. Les e-mails de phishing peuvent être soit simples, soit présentés comme une demande officielle d'une banque ou d'un ami.

La protection est également simple - il suffit de ne donner à personne les données de connexion et de mot de passe de quoi que ce soit et d'installer un programme de protection des e-mails pour vérifier les e-mails pour le spam. Il est également possible, dans la mesure du possible, d'établir une authentification multi-facteurs (dans laquelle, après avoir saisi le login/mot de passe, il faut saisir un code, un mot secret ou un numéro reçu par SMS).

Piratage de comptes

Les pirates peuvent obtenir un accès complet au compte de n'importe qui, en particulier lors de l'utilisation d'une "attaque frontale", dans laquelle un logiciel spécial essaie simplement toutes sortes de paires login / mot de passe.

Image
Image

Étant donné que le programme est engagé dans un tel travail, il est nécessaire de configurer le blocage du compte après un certain nombre de mots de passe incorrectement entrés. Et vous pouvez également utiliser une protection contre les robots, c'est-à-dire le système reCAPTCHA.

Logiciel obsolète ou non mis à jour

Et c'est déjà un problème éternel - de nombreux pirates informatiques utilisent les vulnérabilités existantes à la fois dans les applications Web et dans les programmes système pour obtenir des données ou introduire des virus dans l'ordinateur de quelqu'un d'autre. A titre d'exemple, on peut rappeler la société Equifax, qui disposait du framework web Apache Struts. Il n'a pas été mis à jour à temps, ce qui a conduit au vol de 143 millions de numéros de sécurité sociale (et ce, l'espace d'une minute, un numéro d'identification fiscale, comme notre NIF). En outre, les données d'adresses, de cartes de crédit et de permis de conduire ont été volées. Et tout cela en raison du fait que la protection n'a pas été mise à jour à temps.

Afin de ne pas être victime de pirates informatiques, vous devez mettre à jour votre logiciel de sécurité ou télécharger un programme axé sur la recherche de vulnérabilités dans d'autres programmes et dans le système d'exploitation dans son ensemble.

injection SQL

SQL est un langage de programmation utilisé pour communiquer avec des bases de données. De nombreux serveurs hébergeant du contenu important pour les sites Web utilisent SQL pour gérer les données de leurs bases de données. L'injection SQL est une cyberattaque ciblant spécifiquement un tel serveur. En utilisant un code malveillant, les pirates tentent d'interagir avec les données qui y sont stockées. Ceci est particulièrement problématique si le serveur stocke des informations sur des clients privés du site Web, telles que des numéros de carte de crédit, des noms d'utilisateur et des mots de passe (informations d'identification) ou d'autres informations personnelles.

Image
Image

XSS ou script inter-sites

Ce type d'attaque consiste à placer un code de virus sur un site Web. Ce code s'exécutera immédiatement après l'arrivée de l'utilisateur sur le site, et le pirate pourra, grâce à son action, recevoir les données saisies par l'utilisateur sur ce site.

Le blocage des extensions et des mises à jour du navigateur aidera ici, dans lequel le navigateur lui-même analysera le site et avertira l'utilisateur des dangers de la ressource Internet.

Attaque DdoS

Le DdoS est un type de cyberattaque répandu aujourd'hui, dans lequel un grand nombre de requêtes sont envoyées à une certaine ressource (serveur de ressources) dans un court laps de temps. En conséquence, le serveur ne peut pas faire face à autant de demandes entrantes, c'est pourquoi il commence à ralentir et à s'arrêter. Pour une bonne attaque DdoS, les pirates utilisent des ordinateurs zombies spéciaux qui sont combinés pour maximiser le nombre de requêtes de botnet.

Image
Image

Stratégie de cyberdéfense

Voici quelques conseils importants pour minimiser la probabilité d'une cyberattaque:

  1. Les logiciels antivirus et pare-feu doivent toujours être en cours d'exécution sur l'ordinateur.
  2. Le logiciel et le système d'exploitation doivent être mis à jour au fur et à mesure que les mises à jour officielles sont disponibles.
  3. Si vous avez reçu une lettre d'un inconnu et que cette lettre contient des pièces jointes, vous ne devez pas les ouvrir.
  4. Si la source Internet est inconnue, il n'est pas recommandé de télécharger ou de copier le programme à partir de celle-ci, et vous ne devriez certainement pas exécuter ce programme.
  5. Lors de la définition de mots de passe sur des ressources Internet, il vaut la peine de leur faire au moins 8 caractères, et ceux-ci doivent être des lettres majuscules et minuscules, ainsi que des signes de ponctuation et des chiffres.
  6. Il n'est pas nécessaire d'utiliser un mot de passe, même complexe, pour tous les sites.
  7. Les entreprises et sites Web fiables se distinguent des sites frauduleux par la présence de pages cryptées avec une adresse comme
  8. Si votre ordinateur ou votre téléphone était connecté au Wi-Fi sans mot de passe, vous ne devez saisir aucune ressource Internet.
  9. Tous les fichiers et documents importants doivent être copiés dans un endroit sûr et inaccessible pour les autres, où il n'y a pas de connexion Internet.

Tous ces conseils sont banals et simples, mais très efficaces qui devraient être appliqués aujourd'hui.

Au lieu d'une conclusion

Presque toutes les vulnérabilités d'un ordinateur sont créées par les utilisateurs eux-mêmes, la seule chose à faire est donc de respecter des règles simples de sécurité des données sur Internet et de mettre à jour votre logiciel antivirus.

Bien sûr, les ordinateurs des utilisateurs ordinaires ne font pas l'objet de poursuites pour pirates informatiques (ce qui ne peut pas être dit des ressources Internet bancaires et gouvernementales avec les données de plusieurs millions d'utilisateurs), mais cela ne signifie pas que certains cybercriminels ne voudront pas les pirater.

Conseillé: