Avec l’intégration des flux de travail Slack de Keeper, les utilisateurs peuvent demander et approuver un accès sécurisé aux identifiants, aux entrées et aux privilèges élevés
Une attaque de point d’eau est un type de cyberattaque dans lequel un acteur malveillant cible une organisation en piratant un site Web souvent visité par un employé afin d’infecter l’appareil de l’employé avec un logiciel malveillant. Une fois l’appareil d’un employé infecté, l’acteur malveillant cible d’autres membres de l’organisation et vole leurs informations confidentielles.
Bien que les attaques de point d’eau soient peu fréquentes, elles représentent une menace considérable car elles sont difficiles à détecter et peuvent exposer une organisation entière à un risque de violation de la sécurité. Ces acteurs malveillants ciblent les employés qui sont négligents en matière de cyberhygiène. Cependant, les attaques de point d’eau peuvent être facilement évitées en mettant en œuvre les meilleures pratiques en matière de cybersécurité.
Poursuivez votre lecture pour en savoir plus sur le fonctionnement des attaques de point d’eau, sur les signes à surveiller et sur la manière de les prévenir.
Comment fonctionne une attaque de point d’eau ?
Les attaques de point d’eau tirent leur nom de la technique de chasse selon laquelle les prédateurs se cachent autour des points d’eau populaires que leurs proies ont tendance à fréquenter et attendent que ces dernières baissent leur garde pour les attaquer. Les acteurs malveillants font la même chose avec les attaques de point d’eau en ciblant des sites Web de niche dont la sécurité est faible et en attendant qu’un utilisateur visite le site Web hacked pour infecter son appareil avec un logiciel malveillant.
Un acteur malveillant commence son attaque de point d’eau par la recherche et l’identification d’une cible. La cible est une personne qui pratique une mauvaise cyberhygiène et qui fait partie d’une organisation ou d’une entreprise plus large que l’attaquant cherche finalement à infiltrer. Une fois que l’attaquant a déterminé sa cible, il recueille des informations pour trouver les sites Web de niche et non sécurisés que sa cible visite souvent, tels que des forums de discussion.
L’attaquant recherche ensuite les failles de sécurité du site Web pour y injecter du code malveillant tel que Javascript ou le langage de balisage hypertexte (HTML). Ce code malveillant redirige l’utilisateur vers un site Web usurpé ou dissimule un logiciel malveillant dans le site Web d’origine. L’attaquant attend ensuite que la victime visite le site Web pour infecter son appareil avec un logiciel malveillant. Une fois l’appareil de la victime infecté, l’acteur malveillant peut voler les informations confidentielles de la victime et infecter également d’autres membres de l’organisation de la victime.
Signes d’une attaque de point d’eau
Les attaques de point d’eau peuvent être très difficiles à détecter jusqu’à ce qu’elles aient pris effet et se soient propagées à d’autres appareils et à d’autres employés. Cependant, si vous êtes conscient des signes, vous pouvez détecter si un site Web ou votre appareil a été compromis. Voici les signes à surveiller :
Augmentation des e-mails provenant de sites Web de niche
Parfois, les acteurs malveillants tentent d’attirer leurs victimes sur le site compromis qu’elles visitent souvent ou sur une version usurpée de ce site. Si vous remarquez une augmentation des e-mails qui vous sont envoyés par des sites Web de niche que vous avez souvent visités dans le passé, cela peut être le signe qu’un acteur malveillant essaie de vous cibler avec une attaque de point d’eau.
Mauvaises performances de l’ordinateur
Si vous remarquez une baisse des performances de votre ordinateur, comme une décharge rapide de la batterie, des temps de chargement lents, des pannes constantes ou des messages d’erreur fréquents, cela peut être le signe que vous subi une attaque de point d’eau et que votre appareil a déjà été infecté par un logiciel malveillant.
Fenêtres pop-up constantes
La présence constante de fenêtres pop-up publicitaires ou de messages vous incitant à télécharger des fichiers ou à visiter un site Web est le signe d’une tentative d’attaque de point d’eau. L’objectif de ces fenêtres pop-up est de vous inciter à visiter le site Web compromis qui installera un logiciel malveillant sur votre appareil.
Modifications des paramètres de sécurité de votre navigateur
L’un des moyens de savoir si un cybercriminel vous cible avec une attaque de point d’eau est de vérifier si les paramètres de sécurité de votre navigateur ont été modifiés. Les cybercriminels tentent de modifier les paramètres de sécurité de votre navigateur afin de permettre l’installation d’un logiciel malveillant à votre insu et de faire en sorte qu’ils ne soient pas détectés une fois installé.
Nouvelles applications téléchargées
Si votre appareil a téléchargé de nouvelles applications que vous ne reconnaissez pas ou que vous n’avez pas téléchargées vous-même, il est possible qu’il ait été infecté par un logiciel malveillant provenant d’une attaque de point d’eau. Ces applications nouvellement téléchargées peuvent être utilisées pour voler vos données à votre insu.
Fichiers manquants
Des fichiers manquants peuvent être le signe que votre appareil a été infecté par un logiciel malveillant provenant d’une attaque de point d’eau. Certains logiciels malveillants tels qu’un ransomware peuvent voler, modifier ou chiffrer vos fichiers pour vous les revendre ou les vendre à profit sur le Dark Web.
Comment prévenir les attaques de point d’eau
La meilleure façon de faire face aux attaques de point d’eau est de s’en protéger. Voici quelques moyens de prévenir les attaques de point d’eau.
Utilisez des solutions de protection avancées
Un logiciel antivirus est un outil qui surveille, détecte et supprime un logiciel malveillant de votre appareil. Vous devriez utiliser des solutions de protection avancées telles qu’un logiciel antivirus pour protéger vos appareils contre l’installation d’un logiciel malveillant à partir de sites Web compromis. Vous pouvez également installer des solutions de protection contre les menaces plus avancées, telles qu’un logiciel anti-malware, qui utilisent l’apprentissage automatique pour détecter et supprimer les nouveaux logiciels malveillants.
Surveillez le trafic Internet
Vous devez surveiller votre trafic Internet pour détecter toute activité suspecte afin de prévenir les attaques de point d’eau. L’utilisation d’un logiciel antivirus garantit que votre trafic est surveillé et vous avertit de la présence de sites Web potentiellement dangereux. Vous ne devez visiter que des sites Web sécurisés avec HTTPS dans l’URL et éviter les sites Web tiers pour prévenir les attaques de point d’eau.
Utilisez un VPN
Un réseau privé virtuel (VPN) est un service qui protège votre connexion Internet et votre activité en ligne en masquant votre adresse IP (Internet Protocol) et en chiffrant vos données. Un VPN peut dissimuler votre activité en ligne aux acteurs malveillants, les empêchant ainsi de vous cibler et de se renseigner sur votre comportement en ligne.
Maintenez votre logiciel à jour
La mise à jour de vos logiciels peut prévenir les attaques de point d’eau en corrigeant les vulnérabilités de sécurité connues. La mise à jour de votre logiciel offrira une couche de protection supplémentaire contre l’installation d’un logiciel malveillant à partir de sites Web hacked.
Ne partagez pas trop d’informations en ligne
Les acteurs malveillants qui exécutent des attaques de point d’eau recherchent des informations sur vous pour connaître vos centres d’intérêt et votre comportement en ligne afin de trouver les sites Web que vous visitez souvent. Vous devez éviter de partager trop d’informations en ligne afin d’empêcher les acteurs malveillants de se renseigner sur vous et de vous protéger contre les attaques de point d’eau.
Restez informé sur les cybermenaces
L’une des meilleures choses que vous puissiez faire pour prévenir les attaques de point d’eau est de vous informer sur les cybermenaces et d’apprendre à les reconnaître. Soyez toujours à l’affût des cybermenaces et mettez en œuvre les meilleures pratiques en matière de cybersécurité pour vous protéger, vous et votre organisation.
Protégez-vous des attaques de point d’eau
Les attaques de point d’eau sont effrayantes, car elles sont difficiles à détecter tant qu’elles n’ont pas pris effet et que votre appareil n’est pas déjà infecté. Si vous avez l’impression que votre appareil a été infecté par un logiciel malveillant provenant d’une attaque de point d’eau, vous devez vous en débarrasser immédiatement afin de vous protéger, vous et votre organisation.