Cyberattaque
Matheo Brailly
Created on February 15, 2024
More creations to inspire you
LET’S GO TO LONDON!
Personalized
SLYCE DECK
Personalized
ENERGY KEY ACHIEVEMENTS
Personalized
CULTURAL HERITAGE AND ART KEY ACHIEVEMENTS
Personalized
ABOUT THE EEA GRANTS AND NORWAY
Personalized
DOWNFALLL OF ARAB RULE IN AL-ANDALUS
Personalized
HUMAN AND SOCIAL DEVELOPMENT KEY
Personalized
Transcript
Comment les cyber attack fonctionnent
Cyberattaques non ciblées
Cyberattaques ciblées
Les étapes d'une attaque
L'étape de l'enquête
La phase de livraison
La phase de rupture
Le stade de l'affect
Comment les cyber attack fonctionnent
Cyberattaques non ciblées
Cyberattaques ciblées
Les étapes d'une attaque
L'étape de l'enquête
La phase de livraison
La phase de rupture
Le stade de l'affect
Hameçonnage- l'envoi de courriers électroniques à un grand nombre de personnesdes informations sensibles (telles que des coordonnées bancaires) ouen les encourageant à visiter un faux site web
water holing-la création d'un faux site web ou la compromission d'un siteun site légitime afin d'exploiter les utilisateurs qui le visitent
rançongiciel-qui pourrait inclure la diffusion de logiciels malveillants d'extorsion de disqued'extorsion à chiffrement de disque
scanning- attaquer au hasard des pans entiers de l'Internet
Cyberattaques non ciblées
hameçonnage-l'envoi de courriels à des personnes ciblées, susceptibles de contenir une pièce jointe contenant un logiciel malveillant ou un lien.qui pourraient contenir une pièce jointe contenant un logiciel malveillant ou un lienpermettant de télécharger un logiciel malveillant
Déployer un réseau de zombies-pour lancer une attaque DDOS (Distributed Denial ofservice)
Subverting the supply chain-de s'en prendre à l'équipement ou au logiciellivrés à l'organisation
Cyberattaques ciblées
Enquête-rechercher et analyser les informations disponibles sur la cible afin d'identifier les vulnérabilités potentielles.sur la cible afin d'identifier les vulnérabilités potentielles
Livraison-d'un système où une vulnérabilité peut être exploitée vulnérabilité peut être exploitée
faille-l'exploitation de la ou des vulnérabilités pour obtenir une forme d'accès non autorisé
Affecter-la réalisation d'activités au sein d'un système qui permet d'atteindre l'objectif de l'attaquant
Les étapes d'une attaque
- diffuser des informations sur le réseau de l'organisation sur un forum d'assistance techniqueListe à puces
- négliger de supprimer les propriétés cachées des documents telles que l'auteur, la version du logiciel et les emplacements d'enregistrement des fichiers
L'étape de l'enquête
- tenter d'accéder aux services en ligne d'une organisation
- l'envoi d'un courrier électronique contenant un lien vers un site web malveillant ou une pièce jointe contenant un code malveillant
- distribution d'une clé USB infectée lors d'une foire commerciale
- -la création d'un faux site web dans l'espoir qu'un utilisateur s'y rende
La phase de livraison
- apporter des modifications qui affectent le fonctionnement du système
- accéder à des comptes en ligne
- contrôle total de l'ordinateur, de la tablette ou du smartphone d'un utilisateur smartphone
La phase de rupture
- récupérer des informations auxquelles ils n'auraient pas pu accéder autrement, telles que la propriété intellectuelle ou des informations commerciales sensibles. la propriété intellectuelle ou des informations commercialement sensibles. commercialement sensibles
- effectuer des changements dans leur propre intérêt, par exemple en effectuant des des paiements sur un compte bancaire qu'ils contrôlent
- perturber le fonctionnement normal de l'entreprise, par exemple en surchargeant la connexion internet de l'organisation afin qu'elle ne puisse pas communiquer avec l'extérieur, ou en supprimant tout le système d'exploitation système d'exploitation des ordinateurs des utilisateurs
Le stade de l'affect