Le nombre de crimes sur Internet et de cyberattaques sur les ordinateurs des utilisateurs augmente chaque année, mais dans la plupart des cas, les criminels utilisent des méthodes déjà connues de tous et contre lesquelles ils peuvent être protégés. Comment se protéger des cyberattaques ?
Cyberattaque: définition et types
Une cyberattaque est un moyen délibéré de voler, compromettre ou perturber le système d'exploitation afin à la fois de désactiver le PC et de voler des données. Les cyberattaques peuvent être divisées en trois types:
- Inoffensif (relativement). Ce sont des attaques qui ne nuisent pas à l'ordinateur. Cela peut être l'introduction de logiciels espions pour collecter des informations ou d'autres programmes. L'essentiel est que la personne ne saura pas que l'ordinateur est infecté.
- Mal intentionné. Ce sont ces cyberattaques dont les actions visent à perturber le fonctionnement des ordinateurs et des systèmes informatiques. Dans l'écrasante majorité des cas, les logiciels antivirus tentent de saboter le PC par tous les moyens, c'est-à-dire détruire les données, les crypter, casser le système d'exploitation, redémarrer les ordinateurs, etc. Le résultat final est l'extorsion et la perte de revenus et de temps.
- Cyberterrorisme. Le type de cyberattaque le plus dangereux dont les services publics et les services publics sont victimes. De telles attaques visent certaines structures, dont les dysfonctionnements peuvent affaiblir ou détruire l'infrastructure de l'État.
Les attaques de pirates et les méthodes de protection les plus populaires
Virus et ransomwares
Dans la plupart des cas, tout logiciel est appelé virus PC s'il est introduit sur l'ordinateur et son propriétaire. Dans la plupart des cas, une personne peut contracter un virus après avoir ouvert un fichier envoyé par courrier, suivi un lien vers un site non protégé ou effectué d'autres actions similaires.
Les virus ransomware sont des virus spéciaux capables de crypter, bloquer ou modifier des sites importants du système et des utilisateurs en cas d'infection. Dans le même temps, vous pouvez débloquer le virus et réinitialiser ses actions après avoir entré le mot de passe ou après avoir installé le médicament. Mais, comme le virus est un ransomware, l'utilisateur ne pourra y faire face (s'il n'y a pas d'autre moyen) qu'après le transfert d'argent.
Il est très simple de se protéger contre de tels virus - vous devez disposer d'un antivirus sur votre ordinateur, ne pas suivre les liens inconnus et ne pas télécharger de fichiers suspects.
PUP ou programme potentiellement indésirable
Le logiciel PUP, ou logiciel potentiellement indésirable, comprend les logiciels espions, les chevaux de Troie et les virus publicitaires. Dans la plupart des cas, tout cela sous une forme ou une autre est installé avec un programme utile téléchargé par l'utilisateur.
Le logiciel PUP offre de nombreuses possibilités, de l'enregistrement des frappes au clavier et de la numérisation de fichiers, à la numérisation des données et à la lecture des cookies.
Pour se protéger contre de telles menaces, il n'est pas recommandé à l'utilisateur d'installer ou de télécharger des applications et des extensions de navigateur, en particulier si le logiciel se trouve sur une ressource Web non fiable. De plus, lors de l'installation d'un programme, il est important de cocher les cases cachées et d'utiliser les options d'installation avancées.
Hameçonnage
Le phishing est l'une des méthodes de piratage utilisant les e-mails. Une méthode assez ancienne dans laquelle ils tentent de tromper l'utilisateur et, par le biais de tromperies ou de demandes, d'obtenir de lui des données de connexion et de mot de passe de sites ou de services. Les e-mails de phishing peuvent être soit simples, soit présentés comme une demande officielle d'une banque ou d'un ami.
La protection est également simple - il suffit de ne donner à personne les données de connexion et de mot de passe de quoi que ce soit et d'installer un programme de protection des e-mails pour vérifier les e-mails pour le spam. Il est également possible, dans la mesure du possible, d'établir une authentification multi-facteurs (dans laquelle, après avoir saisi le login/mot de passe, il faut saisir un code, un mot secret ou un numéro reçu par SMS).
Piratage de comptes
Les pirates peuvent obtenir un accès complet au compte de n'importe qui, en particulier lors de l'utilisation d'une "attaque frontale", dans laquelle un logiciel spécial essaie simplement toutes sortes de paires login / mot de passe.
Étant donné que le programme est engagé dans un tel travail, il est nécessaire de configurer le blocage du compte après un certain nombre de mots de passe incorrectement entrés. Et vous pouvez également utiliser une protection contre les robots, c'est-à-dire le système reCAPTCHA.
Logiciel obsolète ou non mis à jour
Et c'est déjà un problème éternel - de nombreux pirates informatiques utilisent les vulnérabilités existantes à la fois dans les applications Web et dans les programmes système pour obtenir des données ou introduire des virus dans l'ordinateur de quelqu'un d'autre. A titre d'exemple, on peut rappeler la société Equifax, qui disposait du framework web Apache Struts. Il n'a pas été mis à jour à temps, ce qui a conduit au vol de 143 millions de numéros de sécurité sociale (et ce, l'espace d'une minute, un numéro d'identification fiscale, comme notre NIF). En outre, les données d'adresses, de cartes de crédit et de permis de conduire ont été volées. Et tout cela en raison du fait que la protection n'a pas été mise à jour à temps.
Afin de ne pas être victime de pirates informatiques, vous devez mettre à jour votre logiciel de sécurité ou télécharger un programme axé sur la recherche de vulnérabilités dans d'autres programmes et dans le système d'exploitation dans son ensemble.
injection SQL
SQL est un langage de programmation utilisé pour communiquer avec des bases de données. De nombreux serveurs hébergeant du contenu important pour les sites Web utilisent SQL pour gérer les données de leurs bases de données. L'injection SQL est une cyberattaque ciblant spécifiquement un tel serveur. En utilisant un code malveillant, les pirates tentent d'interagir avec les données qui y sont stockées. Ceci est particulièrement problématique si le serveur stocke des informations sur des clients privés du site Web, telles que des numéros de carte de crédit, des noms d'utilisateur et des mots de passe (informations d'identification) ou d'autres informations personnelles.
XSS ou script inter-sites
Ce type d'attaque consiste à placer un code de virus sur un site Web. Ce code s'exécutera immédiatement après l'arrivée de l'utilisateur sur le site, et le pirate pourra, grâce à son action, recevoir les données saisies par l'utilisateur sur ce site.
Le blocage des extensions et des mises à jour du navigateur aidera ici, dans lequel le navigateur lui-même analysera le site et avertira l'utilisateur des dangers de la ressource Internet.
Attaque DdoS
Le DdoS est un type de cyberattaque répandu aujourd'hui, dans lequel un grand nombre de requêtes sont envoyées à une certaine ressource (serveur de ressources) dans un court laps de temps. En conséquence, le serveur ne peut pas faire face à autant de demandes entrantes, c'est pourquoi il commence à ralentir et à s'arrêter. Pour une bonne attaque DdoS, les pirates utilisent des ordinateurs zombies spéciaux qui sont combinés pour maximiser le nombre de requêtes de botnet.
Stratégie de cyberdéfense
Voici quelques conseils importants pour minimiser la probabilité d'une cyberattaque:
- Les logiciels antivirus et pare-feu doivent toujours être en cours d'exécution sur l'ordinateur.
- Le logiciel et le système d'exploitation doivent être mis à jour au fur et à mesure que les mises à jour officielles sont disponibles.
- Si vous avez reçu une lettre d'un inconnu et que cette lettre contient des pièces jointes, vous ne devez pas les ouvrir.
- Si la source Internet est inconnue, il n'est pas recommandé de télécharger ou de copier le programme à partir de celle-ci, et vous ne devriez certainement pas exécuter ce programme.
- Lors de la définition de mots de passe sur des ressources Internet, il vaut la peine de leur faire au moins 8 caractères, et ceux-ci doivent être des lettres majuscules et minuscules, ainsi que des signes de ponctuation et des chiffres.
- Il n'est pas nécessaire d'utiliser un mot de passe, même complexe, pour tous les sites.
- Les entreprises et sites Web fiables se distinguent des sites frauduleux par la présence de pages cryptées avec une adresse comme
- Si votre ordinateur ou votre téléphone était connecté au Wi-Fi sans mot de passe, vous ne devez saisir aucune ressource Internet.
- Tous les fichiers et documents importants doivent être copiés dans un endroit sûr et inaccessible pour les autres, où il n'y a pas de connexion Internet.
Tous ces conseils sont banals et simples, mais très efficaces qui devraient être appliqués aujourd'hui.
Au lieu d'une conclusion
Presque toutes les vulnérabilités d'un ordinateur sont créées par les utilisateurs eux-mêmes, la seule chose à faire est donc de respecter des règles simples de sécurité des données sur Internet et de mettre à jour votre logiciel antivirus.
Bien sûr, les ordinateurs des utilisateurs ordinaires ne font pas l'objet de poursuites pour pirates informatiques (ce qui ne peut pas être dit des ressources Internet bancaires et gouvernementales avec les données de plusieurs millions d'utilisateurs), mais cela ne signifie pas que certains cybercriminels ne voudront pas les pirater.