Afin de protéger votre entreprise, il est important de comprendre comment les attaquants opèrent.
Découvrez ci-dessous les 4 grandes phases d’une cyberattaque :
- Phase 1 : Identification et reconnaissance
Les cybercriminels vont tout d’abord définir l’entreprise qu’ils souhaitent attaquer en fonction des objectifs qui se sont fixés. Leur but : élaborer une stratégie les amenant à entrer au sein de votre SI. Pour y arriver, ils collectent le maximum d’informations possibles afin de détecter une ou plusieurs failles de sécurité qu’elle soit matérielle ou humaine : ils identifient les terminaux non protégés, les serveurs vulnérables ou encore, les comportements numériques à risque de vos employés.
- Phase 2 : Intrusion
Une fois les informations collectées, c’est le moment pour les attaquants de s’infiltrer dans le Système d’Information de l’entreprise. L’intrusion débute à partir du moment où l’attaque devient active. Celle-ci peut prendre différentes formes, du très rependu phishing au site internet compromis, en passant par la connexion WiFi du café dans lequel vous avez l’habitude de travailler. Retenez toutefois que les effets ne sont pas forcément visibles immédiatement. De plus, un pirate peut très bien s’introduire dans votre entreprise aujourd’hui et déclencher l’attaque plusieurs mois après.
- Phase 3 : Capture et exploitation
Une fois entrés dans le Système d’Information, les pirates peuvent désormais y installer des outils malveillants, se faire passer pour un utilisateur lambda et porter atteinte aux remparts de sécurité de l’entreprise. Tout cela dans un seul objectif : obtenir vos accès administrateurs. Car comprenez-le bien, ce sont bien ces accès qui sont la clé de toutes les informations confidentielles et souvent indispensables à la pérennité de votre société.
- Phase 4 : Dissimulation
Les pirates informatiques sont arrivés au bout de leur mission. Ils ont pris possession des données propres à votre entreprise mais aussi des informations liées à vos clients, prestataires et partenaires. Ils vont donc maintenant détruire toute trace de leur passage. Leur but : faire comme si aucune de vos données n’avaient été touchées ou compromises.