Qu’est-ce qu’un texte chiffré ?
On appelle texte chiffré des données chiffrées et illisible. La seule façon de lire des données chiffrées est de les déchiffrer à l'aide d'une clé de chiffrement. Comme le texte chiffré ne peut être lu sans...
Une attaque de point d’eau est un type de cyberattaque dans lequel un acteur malveillant cible une organisation en piratant un site Web souvent visité par un employé afin d’infecter l’appareil de l’employé avec un logiciel malveillant. Une fois l’appareil d’un employé infecté, l’acteur malveillant cible d’autres membres de l’organisation et vole leurs informations confidentielles.
Bien que les attaques de point d’eau soient peu fréquentes, elles représentent une menace considérable car elles sont difficiles à détecter et peuvent exposer une organisation entière à un risque de violation de la sécurité. Ces acteurs malveillants ciblent les employés qui sont négligents en matière de cyberhygiène. Cependant, les attaques de point d’eau peuvent être facilement évitées en mettant en œuvre les meilleures pratiques en matière de cybersécurité.
Poursuivez votre lecture pour en savoir plus sur le fonctionnement des attaques de point d’eau, sur les signes à surveiller et sur la manière de les prévenir.
Les attaques de point d’eau tirent leur nom de la technique de chasse selon laquelle les prédateurs se cachent autour des points d’eau populaires que leurs proies ont tendance à fréquenter et attendent que ces dernières baissent leur garde pour les attaquer. Les acteurs malveillants font la même chose avec les attaques de point d’eau en ciblant des sites Web de niche dont la sécurité est faible et en attendant qu’un utilisateur visite le site Web hacked pour infecter son appareil avec un logiciel malveillant.
Un acteur malveillant commence son attaque de point d’eau par la recherche et l’identification d’une cible. La cible est une personne qui pratique une mauvaise cyberhygiène et qui fait partie d’une organisation ou d’une entreprise plus large que l’attaquant cherche finalement à infiltrer. Une fois que l’attaquant a déterminé sa cible, il recueille des informations pour trouver les sites Web de niche et non sécurisés que sa cible visite souvent, tels que des forums de discussion.
L’attaquant recherche ensuite les failles de sécurité du site Web pour y injecter du code malveillant tel que Javascript ou le langage de balisage hypertexte (HTML). Ce code malveillant redirige l’utilisateur vers un site Web usurpé ou dissimule un logiciel malveillant dans le site Web d’origine. L’attaquant attend ensuite que la victime visite le site Web pour infecter son appareil avec un logiciel malveillant. Une fois l’appareil de la victime infecté, l’acteur malveillant peut voler les informations confidentielles de la victime et infecter également d’autres membres de l’organisation de la victime.
Les attaques de point d’eau peuvent être très difficiles à détecter jusqu’à ce qu’elles aient pris effet et se soient propagées à d’autres appareils et à d’autres employés. Cependant, si vous êtes conscient des signes, vous pouvez détecter si un site Web ou votre appareil a été compromis. Voici les signes à surveiller :
Parfois, les acteurs malveillants tentent d’attirer leurs victimes sur le site compromis qu’elles visitent souvent ou sur une version usurpée de ce site. Si vous remarquez une augmentation des e-mails qui vous sont envoyés par des sites Web de niche que vous avez souvent visités dans le passé, cela peut être le signe qu’un acteur malveillant essaie de vous cibler avec une attaque de point d’eau.
Si vous remarquez une baisse des performances de votre ordinateur, comme une décharge rapide de la batterie, des temps de chargement lents, des pannes constantes ou des messages d’erreur fréquents, cela peut être le signe que vous subi une attaque de point d’eau et que votre appareil a déjà été infecté par un logiciel malveillant.
La présence constante de fenêtres pop-up publicitaires ou de messages vous incitant à télécharger des fichiers ou à visiter un site Web est le signe d’une tentative d’attaque de point d’eau. L’objectif de ces fenêtres pop-up est de vous inciter à visiter le site Web compromis qui installera un logiciel malveillant sur votre appareil.
L’un des moyens de savoir si un cybercriminel vous cible avec une attaque de point d’eau est de vérifier si les paramètres de sécurité de votre navigateur ont été modifiés. Les cybercriminels tentent de modifier les paramètres de sécurité de votre navigateur afin de permettre l’installation d’un logiciel malveillant à votre insu et de faire en sorte qu’ils ne soient pas détectés une fois installé.
Si votre appareil a téléchargé de nouvelles applications que vous ne reconnaissez pas ou que vous n’avez pas téléchargées vous-même, il est possible qu’il ait été infecté par un logiciel malveillant provenant d’une attaque de point d’eau. Ces applications nouvellement téléchargées peuvent être utilisées pour voler vos données à votre insu.
Des fichiers manquants peuvent être le signe que votre appareil a été infecté par un logiciel malveillant provenant d’une attaque de point d’eau. Certains logiciels malveillants tels qu’un ransomware peuvent voler, modifier ou chiffrer vos fichiers pour vous les revendre ou les vendre à profit sur le Dark Web.
La meilleure façon de faire face aux attaques de point d’eau est de s’en protéger. Voici quelques moyens de prévenir les attaques de point d’eau.
Un logiciel antivirus est un outil qui surveille, détecte et supprime un logiciel malveillant de votre appareil. Vous devriez utiliser des solutions de protection avancées telles qu’un logiciel antivirus pour protéger vos appareils contre l’installation d’un logiciel malveillant à partir de sites Web compromis. Vous pouvez également installer des solutions de protection contre les menaces plus avancées, telles qu’un logiciel anti-malware, qui utilisent l’apprentissage automatique pour détecter et supprimer les nouveaux logiciels malveillants.
Vous devez surveiller votre trafic Internet pour détecter toute activité suspecte afin de prévenir les attaques de point d’eau. L’utilisation d’un logiciel antivirus garantit que votre trafic est surveillé et vous avertit de la présence de sites Web potentiellement dangereux. Vous ne devez visiter que des sites Web sécurisés avec HTTPS dans l’URL et éviter les sites Web tiers pour prévenir les attaques de point d’eau.
Un réseau privé virtuel (VPN) est un service qui protège votre connexion Internet et votre activité en ligne en masquant votre adresse IP (Internet Protocol) et en chiffrant vos données. Un VPN peut dissimuler votre activité en ligne aux acteurs malveillants, les empêchant ainsi de vous cibler et de se renseigner sur votre comportement en ligne.
La mise à jour de vos logiciels peut prévenir les attaques de point d’eau en corrigeant les vulnérabilités de sécurité connues. La mise à jour de votre logiciel offrira une couche de protection supplémentaire contre l’installation d’un logiciel malveillant à partir de sites Web hacked.
Les acteurs malveillants qui exécutent des attaques de point d’eau recherchent des informations sur vous pour connaître vos centres d’intérêt et votre comportement en ligne afin de trouver les sites Web que vous visitez souvent. Vous devez éviter de partager trop d’informations en ligne afin d’empêcher les acteurs malveillants de se renseigner sur vous et de vous protéger contre les attaques de point d’eau.
L’une des meilleures choses que vous puissiez faire pour prévenir les attaques de point d’eau est de vous informer sur les cybermenaces et d’apprendre à les reconnaître. Soyez toujours à l’affût des cybermenaces et mettez en œuvre les meilleures pratiques en matière de cybersécurité pour vous protéger, vous et votre organisation.
Les attaques de point d’eau sont effrayantes, car elles sont difficiles à détecter tant qu’elles n’ont pas pris effet et que votre appareil n’est pas déjà infecté. Si vous avez l’impression que votre appareil a été infecté par un logiciel malveillant provenant d’une attaque de point d’eau, vous devez vous en débarrasser immédiatement afin de vous protéger, vous et votre organisation.