Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation. En savoir plus.

Une attaque de point d'eau, en tant que terme, est dérivée de la chasse. Au lieu de suivre une proie pour l'abattre, un chasseur peut déterminer sa destination la plus probable (généralement un plan d'eau) et y tendre un piège. Finalement, si tout se passe selon le plan du chasseur, la cible de son libre arbitre tombera dans le piège.

De même, les cybercriminels utilisent des attaques de points d'eau pour tendre des pièges et attendre que des victimes inconscientes deviennent leurs proies. Quelles sont donc ces attaques? Et comment se protéger des attaques de points d'eau ?

Qu'est-ce qu'une attaque de point d'eau ?

Dans une attaque point d'eau, l'attaquant cible un site Web spécifique ou un groupe de sites Web connus pour être fréquentés par les victimes qu'ils tentent de compromettre. L'idée derrière cette cyberattaque est «d'empoisonner le point d'eau» en compromettant le ou les sites Web ciblés, puis en attendant que les victimes visitent; à ce stade, ils seront infectés par des logiciels malveillants.

instagram viewer

Lorsqu'une attaque par trou d'eau réussit, l'attaquant peut prendre le contrôle des systèmes de la victime, lui permettant de voler des données ou d'installer des programmes malveillants tels que des rançongiciels ou des enregistreurs de frappe. Les attaquants peuvent également utiliser les systèmes compromis pour lancer d'autres attaques, telles qu'un Déni de service distribué (DDoS) ou campagnes de phishing.

Comment les attaquants effectuent-ils des attaques de points d'eau ?

Les attaques de point d'eau sont un type de Menace persistante avancée (APT) utilisé par les cybercriminels pour accéder au réseau d'une organisation spécifique. Ces attaques tirent leur nom du concept de trou d'eau, suggérant que les attaquants ciblent un site fréquenté par un groupe particulier de personnes pour y accéder.

Le type d'attaque par point d'eau le plus courant est celui où les cybercriminels ciblent un site Web connu pour être populaire parmi les membres d'une organisation ou d'un groupe démographique particulier. Par exemple, ils peuvent se concentrer sur un site Web d'alun, un site lié à une industrie spécifique ou même une plate-forme de médias sociaux.

Une fois que l'attaquant a identifié le site Web, il injectera ensuite un code malveillant dans le site Web. Ce code peut être conçu pour rediriger les visiteurs vers un site malveillant, diffuser des logiciels malveillants, voler des informations personnelles ou lancer d'autres attaques contre les visiteurs. Dans certains cas, le code malveillant peut profiter des failles du système de sécurité du site Web et l'exploiter pour accéder à l'ordinateur du visiteur.

Notez que les pirates peuvent également utiliser des attaques de point d'eau contre les sites Web des organisations. Dans ce cas, l'attaquant peut placer un code malveillant sur le site Web et l'utiliser pour accéder aux réseaux de l'organisation.

7 exemples notables d'attaques de point d'eau

Il y a eu plusieurs attaques notables de points d'eau au cours des dernières années.

1. L'attaque de la chambre de commerce des États-Unis

En 2011, la Chambre de commerce des États-Unis a été la cible d'une attaque au point d'eau. Les pirates pourraient accéder aux réseaux internes de l'organisation en exploitant une vulnérabilité de leur site Web. Ils ont alors pu voler de grandes quantités d'informations confidentielles.

2. Attaque militaire chinoise

En 2013, l'armée chinoise a été la cible d'une attaque similaire. Les pirates ont infiltré leurs réseaux en exploitant une vulnérabilité dans un site de médias sociaux populaire utilisé par les militaires. L'attaque a entraîné le vol de documents sensibles liés à la stratégie et aux opérations de l'armée chinoise.

3. Attaque de TV5Monde

En 2015, la chaîne de télévision française TV5Monde a été la cible d'une attaque au point d'eau. Les pirates pourraient accéder aux systèmes de la station en exploitant une vulnérabilité dans une application Web tierce. Les pirates ont ensuite supprimé des données, détourné des comptes et perturbé la programmation de TV5Monde pendant plus de 17 heures.

4. Attaque d'octobre rouge

Il y a eu aussi l'attaque d'Octobre rouge. En 2012, le gouvernement russe a lancé une cyberattaque massive ciblant des institutions de recherche diplomatiques, gouvernementales et scientifiques dans plus de 30 pays. L'attaque a été menée par un groupe de pirates connu sous le nom de gang Red October.

5. Poney Botnet Attaque

L'attaque Pony Botnet a eu lieu en 2013 et visait 1,58 million de comptes d'utilisateurs sur divers sites, dont Facebook, Twitter et Yahoo. Le logiciel malveillant a été conçu pour voler des informations sur les comptes d'utilisateurs et les envoyer à des serveurs distants.

6. Attaque de Reveton

L'attaque de Reveton a eu lieu en 2014. Les pirates ont exploité une vulnérabilité de Windows pour installer le rançongiciel Reveton sur des milliers d'ordinateurs dans le monde. Le logiciel malveillant empêcherait les utilisateurs d'accéder à leurs systèmes jusqu'à ce qu'une rançon soit payée.

7. Attaque VPNFiltre

Dans l'attaque VPNFilter de 2018, le Le FBI averti qu'une souche de malware appelée VPNFilter avait infecté plus de 500 000 routeurs domestiques et de petites entreprises dans le monde. Le logiciel malveillant a collecté des informations personnelles, lancé des attaques DDoS et même manipulé des données sur des appareils infectés.

Comment pouvez-vous vous protéger des attaques de points d'eau ?

Il est facile de comprendre pourquoi les attaques de points d'eau sont si dangereuses et pourquoi vous devriez vous en inquiéter. Ils peuvent causer des dommages importants à vos systèmes et réseaux et également voler des données confidentielles telles que des numéros de carte de crédit, des mots de passe et d'autres informations personnelles.

Heureusement, vous pouvez vous protéger de ce type d'attaque. Voici quelques conseils :

  • Surveillez votre réseau pour toute activité suspecte ou tout changement de performances.
  • Maintenez vos systèmes à jour en correction des vulnérabilités.
  • Employez un Firewall d'applications Web (WAF) pour se protéger contre les menaces connues.
  • Renseignez-vous et informez votre personnel des dernières mesures de sécurité.
  • Examinez régulièrement les politiques de contrôle d'accès et assurez-vous qu'elles sont suivies.
  • Utilisez le cryptage dans la mesure du possible.
  • Installez un logiciel antivirus et anti-malware.
  • Utilisez une approche multicouche de la sécurité.

Bien qu'aucun système ne soit jamais complètement sécurisé, la mise en œuvre de ces mesures vous aidera à rester en sécurité et à réduire le risque d'être ciblé.

Assèchement des attaques de point d'eau

Les attaques par point d'eau constituent une menace sérieuse pour les entreprises, les organisations et les utilisateurs individuels. Il est donc essentiel de vous protéger contre ces types d'attaques.

Assurez-vous que tous les systèmes sont régulièrement corrigés et mis à jour avec les dernières mises à jour de sécurité. Évitez de visiter des sites Web suspects ou de cliquer sur des liens ou des pièces jointes inconnus. Utilisez également des mots de passe forts et une authentification à deux facteurs dans la mesure du possible. Et envisagez d'utiliser des pare-feu d'applications Web ou d'autres solutions de sécurité pour protéger votre réseau contre les codes malveillants et les accès non autorisés.