Want to make creations as awesome as this one?

Transcript

Comment les cyber attack fonctionnent

Cyberattaques non ciblées

Cyberattaques ciblées

Les étapes d'une attaque

L'étape de l'enquête

La phase de livraison

La phase de rupture

Le stade de l'affect

Comment les cyber attack fonctionnent

Cyberattaques non ciblées

Cyberattaques ciblées

Les étapes d'une attaque

L'étape de l'enquête

La phase de livraison

La phase de rupture

Le stade de l'affect

Hameçonnage- l'envoi de courriers électroniques à un grand nombre de personnesdes informations sensibles (telles que des coordonnées bancaires) ouen les encourageant à visiter un faux site web

water holing-la création d'un faux site web ou la compromission d'un siteun site légitime afin d'exploiter les utilisateurs qui le visitent

rançongiciel-qui pourrait inclure la diffusion de logiciels malveillants d'extorsion de disqued'extorsion à chiffrement de disque

scanning- attaquer au hasard des pans entiers de l'Internet

Cyberattaques non ciblées

hameçonnage-l'envoi de courriels à des personnes ciblées, susceptibles de contenir une pièce jointe contenant un logiciel malveillant ou un lien.qui pourraient contenir une pièce jointe contenant un logiciel malveillant ou un lienpermettant de télécharger un logiciel malveillant

Déployer un réseau de zombies-pour lancer une attaque DDOS (Distributed Denial ofservice)

Subverting the supply chain-de s'en prendre à l'équipement ou au logiciellivrés à l'organisation

Cyberattaques ciblées

Enquête-rechercher et analyser les informations disponibles sur la cible afin d'identifier les vulnérabilités potentielles.sur la cible afin d'identifier les vulnérabilités potentielles

Livraison-d'un système où une vulnérabilité peut être exploitée vulnérabilité peut être exploitée

faille-l'exploitation de la ou des vulnérabilités pour obtenir une forme d'accès non autorisé

Affecter-la réalisation d'activités au sein d'un système qui permet d'atteindre l'objectif de l'attaquant

Les étapes d'une attaque

  • diffuser des informations sur le réseau de l'organisation sur un forum d'assistance techniqueListe à puces
  • négliger de supprimer les propriétés cachées des documents telles que l'auteur, la version du logiciel et les emplacements d'enregistrement des fichiers

L'étape de l'enquête

  • tenter d'accéder aux services en ligne d'une organisation
  • l'envoi d'un courrier électronique contenant un lien vers un site web malveillant ou une pièce jointe contenant un code malveillant
  • distribution d'une clé USB infectée lors d'une foire commerciale
  • -la création d'un faux site web dans l'espoir qu'un utilisateur s'y rende

La phase de livraison

  • apporter des modifications qui affectent le fonctionnement du système
  • accéder à des comptes en ligne
  • contrôle total de l'ordinateur, de la tablette ou du smartphone d'un utilisateur smartphone

La phase de rupture

  • récupérer des informations auxquelles ils n'auraient pas pu accéder autrement, telles que la propriété intellectuelle ou des informations commerciales sensibles. la propriété intellectuelle ou des informations commercialement sensibles. commercialement sensibles
  • effectuer des changements dans leur propre intérêt, par exemple en effectuant des des paiements sur un compte bancaire qu'ils contrôlent
  • perturber le fonctionnement normal de l'entreprise, par exemple en surchargeant la connexion internet de l'organisation afin qu'elle ne puisse pas communiquer avec l'extérieur, ou en supprimant tout le système d'exploitation système d'exploitation des ordinateurs des utilisateurs

Le stade de l'affect