Blog & Actualité » Comment sécuriser un site web contre une cyberattaque

Comment sécuriser un site web contre une cyberattaque

Clickjacking

Les différentes cyberattaques et arnaques de pirates web

Cracker votre mot-de-passe, pénétrer et installer des scripts sur votre serveur après une attaque DDos et interceptez vos mails non cryptés, se protéger des virus et des malwares. Voici quelques conseils ci dessous pour vous évitez ses désagréments

Cassage de mot-de-passe

C’est le moyen le plus courant d’authentification pour accéder à un système. Avec la vérification double facteur 2F0 cela devient impossible. En plus d’entrer votre identifiant et mot de passe, Un code vous ai envoyé par Sms pour certifier que vous êtes bien à l’initiative de cet accès. Cela pourra être mis en place sur votre site avec l’option sécurisation premium

Téléchargement furtif sur votre serveur web non sécurisé

Il s’agit d’une méthode courante de propagation de logiciels malveillants. Les cyber-attaquants hackent des sites web non sécurisés en insérant un script dans le code http ou PHP d’une des pages web.  Leur Objectif y installer des logiciels malveillants directement sur l’ordinateur d’un visiteur du site, via un téléchargement furtif. Ce dernier peut se faire à votre insu ou bien avec votre consentement mais sans que vous ayez compris les conséquences : téléchargement de programmes malveillants ou simplement non désirés.

C’est pourquoi il est important de bien configurer son fichier .htaccess, ce qui doit être fait par un professionnel ou un amateur très averti.

Attaque de l’homme au milieu (MitM)

Il s’agit d’une technique de piratage consistant à intercepter des échanges cryptés entre deux personnes ou deux ordinateurs pour en décoder le contenu. Le hacker doit donc réceptionner les messages des deux parties et répondre à chacune se faisant passer pour l’autre. Il en existe plusieurs types parmi lesquels :

  • Détournement de session entre un client de confiance et un serveur, grâce à la subtilisation de l’adresse IP du client
  •  Usurpation d’IP
  • Relecture : se produit lorsqu’un attaquant intercepte puis enregistre d’anciens messages, et tente plus tard de les envoyer se faisant ainsi passer pour un des participants à la conversation.

De façon générale, le chiffrement SSL et l’utilisation de certificats numériques permettent une protection efficace contre ce genre d’attaques.

Bruteforce

Attaque par Déni de Service (DoS) et Attaque par Déni de Service Distribué (DDoS)

Ces attaques visent à rendre indisponible un serveur, un service ou une infrastructure., en surchargeant de requêtes la ressource ciblée, de façon à épuiser la bande passante et provoquer un net ralentissement ou un arrêt total de fonctionnement

Il est important d’avoir un hébergement comme celui proposé par Webmay supporté par l’hébergeur français o2switch.fr

Click jacking:

Le détournement de clics est une attaque qui incite un utilisateur à cliquer sur un élément de page Web invisible ou déguisé en un autre élément. Cela peut amener les utilisateurs à télécharger involontairement des logiciels malveillants, à visiter des pages Web malveillantes, à fournir des informations d’identification ou des informations sensibles, à transférer de l’argent ou à acheter des produits en ligne.

L’hameçonnage  ( Phishing )

ça à l’apparence du site officiel mais il y a quelques points de détails à connaitre pour ne pas se faire avoir:

Technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, numéro ou photocopie de la carte d’identité, date de naissance, etc. En effet, le plus souvent, une copie exacte d’un site internet est réalisée dans l’optique de faire croire à la victime qu’elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi saisir ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime et pourra dérober tout ce que la victime possède sur ce site. L’attaque peut aussi être réalisée par courrier électronique ou autres moyens électroniques. Lorsque cette technique utilise les SMS pour obtenir des renseignements personnels, elle s’appelle SMiShing2.

 

Programme malveillant (malware)

Il s’agit d’un logiciel indésirable installé dans votre système sans votre consentement. Il peut se cacher dans un code légitime, dans des applications ou alors se reproduire sur internet. Les malwares attaquent donc par le biais d’une vulnérabilité qui télécharge par la suite un logiciel malveillant. Il en existe plusieurs sous-catégories :

Rançongiciel (ransomeware) :

Comme son nom l’indique, il s’agit d’un logiciel malveillant qui prend en otage vos données dans l’attente du paiement d’une rançon. Il bloque leur accès puis menace de les supprimer ou les divulguer.  Vos contenus sont alors chiffrés totalement ou partiellement, de façon à les rendre inexploitables sans la clé de déchiffrement. En général, le hacker demande à être payé en cryptomonnaie, comme le Bitcoin par exemple.

Logiciel espion (spyware) :

Il s’agit de programmes installés pour recueillir des informations sur les utilisateurs, sur leurs habitudes de navigation ou encore sur leur ordinateur. Ces logiciels surveillent à votre insu tous vos faits et gestes et envoient ces données au(x) cyber-attaquant(s). Ils sont généralement mis en place lors du téléchargement d’une application gratuite.

Macro-virus :

Ces virus utilisent le langage de programmation d’un logiciel pour en altérer le fonctionnement. Lorsque le logiciel se télécharge, le macro-virus exécute ses instructions avant de laisser le contrôle à l’application en question. Ils s’attaquent principalement aux fichiers des utilisateurs et utilisatrices. Leur expansion est due au fait qu’ils s’intègrent à des fichiers très échangés et que leur programmation est moins complexe que celle des virus.

Virus polymorphes :

Il s’agit d’un virus informatique qui modifie sa propre représentation lors de sa réplication. Cette manœuvre empêche alors leur détection par les logiciels antivirus.

Virus furtifs :

Ces types de virus prennent le contrôle de certaines fonctionnalités du système pour se dissimuler. Pour ce faire, ils compromettent les logiciels de détection. Ces virus peuvent se propager de la même manière que tout autre virus, par le biais de programmes malveillants, de pièces jointes ou d’installations créées via divers sites internet.

Cheval de Troie :

Programme en apparence légitime, mais à vocation malveillante. Les cybercriminels usent de techniques dites d’ingénierie sociale pour vous inciter à charger et à exécuter ce Cheval de Troie. Pour plusieurs finalités :

  • Voler, supprimer, bloquer, modifier ou copier des contenus personnels et ou sensibles
  • Espionner,
  • Voler des mots de passe…

Bombe logique :

Logiciel malveillant ajouté à une application. Il s’agit de dispositifs programmés dont le déclenchement s’effectue à un moment déterminé. Ce type de virus est capable de se déclencher à un moment précis plus ou moins proche, et sur un grand nombre de machines.

On se souvient du virus Tchernobyl, lancé en 1998 par un étudiant taïwanais… Ce virus était programmé pour se déclencher à la date du 13ème anniversaire de la catastrophe nucléaire, soit le 26 Avril 1999. Parti de Taïwan, cette bombe logique est donc restée inactive pendant plus d’un an, date à laquelle celle-ci a mis hors-service des milliers d’ordinateurs à travers le monde.

Ver :

Ce sont des logiciels malveillants qui se reproduisent sur plusieurs ordinateurs en utilisant un réseau informatique. Les Vers ont la capacité de se dupliquer une fois qu’ils ont été exécutés. La propagation la plus courante se fait au travers de pièces jointes d’emails.

Injecteurs :

Il s’agit d’un programme crée pour injecter un logiciel malveillant sur un système cible. Egalement appelé « programme seringue » ou « virus compte-gouttes ». Une fois le logiciel malveillant activé, il peut arriver que l’injecteur s’autodétruise.

Pour cela , il est important d’installer un firewall bien configuré et également un antivirus mise à jour son ordinateur et sur son serveur.

Sauvegarde journalière de votre base de donnée et vos fichiers

Il est recommandé de faire face à toute éventualité même si toutes les solutions sont mise en place pour sécuriser votre site, des hackers plus fort que tout le monde pourront trouver de nouveaux moyens pour pénétrer ou détruire vos données, c’est pourquoi il est recommandé de faire un backup régulier des vos données , ce qui est compris avec l’option Sécurité++

 

 

 

source: https://www.oodrive.com/fr/blog/securite/top-10-differents-types-cyberattaques/ , wikipedia

 

Share This Post