Advancements in technology such as automation and relying on the internet for every task comes with its downside. On the internet, the downside is cyber-attacks which you will encounter almost on a daily basis. Cyber attacks are any attacks carried out by cybercriminals who exploit a flaw or a vulnerability in a network or system. These attacks destroy, alter and even steal information from various systems and organizations. Sometimes they may hijack the whole system and demand ransom. To avoid this situation, you should always be prepared on how to deal with cyber attacks. Here are details of some common cyber-attacks;
Attaques par hameçonnage
Il s'agit des cyberattaques les plus courantes auxquelles presque toutes les personnes disposant d'une adresse électronique ont été confrontées. Les attaques par hameçonnage sont généralement effectuées par courrier électronique et, dans la plupart des cas, elles visent à voler vos données et vos informations, mais elles sont parfois plus graves, au point de voler les détails de votre compte bancaire. Ces attaques se font généralement passer pour des tiers légitimes dans des courriels demandant des informations ou des modifications de votre compte. Ces courriels contiennent des liens qui, si vous cliquez dessus, vous conduiront à un site falsifié qui ressemble à un site de confiance. Vous saisirez alors vos données personnelles et vos mots de passe à votre insu.
Auparavant, ces courriels allaient directement dans le dossier spam. Vous n'aviez donc pas besoin de les ouvrir. Mais depuis, ils ont évolué et vous pouvez en trouver un dans votre dossier principal de la boîte de réception. Pour éviter ces attaques, n'ouvrez pas les courriels dont vous savez pertinemment qu'ils ne vous concernent pas. Par exemple, pourquoi ouvrir un courriel intitulé "vous avez gagné un million de dollars", alors que vous n'avez participé à aucun concours ?
Attaques de logiciels malveillants
Phishing and malware attacks always compete for the top position in any ranking for top cyber-attacks. Malware attacks are more dangerous, and they are the reason why you should always brace your system for any attacks. Malware is a general term for malicious software or code, and this includes viruses, worms, trojans, rootkits, malvertising and potentially any software that is engineered to cause harm to a system. Malware usually destroys data, alters it and even hijacks a service for ransom.
Les logiciels malveillants se propagent sur l'internet par le biais de pièces jointes aux courriers électroniques, de téléchargements de logiciels altérés, de plateformes de partage peer to peer et de bien d'autres moyens qui consistent essentiellement à télécharger n'importe quoi. Pour prévenir les attaques de logiciels malveillants, il est recommandé d'utiliser un logiciel antivirus actualisé, un système d'exploitation mis à jour et de corriger les vulnérabilités lorsqu'elles sont connues. Il convient également d'éviter les téléchargements non vérifiés et de cliquer sur des liens malveillants.
Attaques de type "Man-in-the-Middle" (MITM)
Comme leur nom l'indique, il s'agit de cyber-attaques au cours desquelles un cybercriminel intercepte des informations avant qu'elles ne parviennent à la cible finale. Parfois, le cybercriminel peut se faire passer pour la cible finale et obtenir ainsi toutes les informations que vous envoyez ou échangez avec une autre partie. Les attaques MITM se produisent généralement par le biais de réseaux non sécurisés, tels que les points d'accès WIFI gratuits non sécurisés. Ces attaques peuvent être très dangereuses dans la mesure où l'attaquant est en mesure de lire les informations interceptées. En effet, le pirate obtiendra votre mot de passe, votre nom d'utilisateur et tout ce que vous faites sur le réseau.
To avoid these, always use and verify if the network you are connected to is secure. This can be a harder task, but it’s much simpler if you use a VPN. A VPN directs your traffic through an encrypted tunnel, and it also masks your IP address. Even if your traffic is intercepted, the attacker will not be able to decrypt the information, and hence it will be useless to him/her. Also, when using the internet, ensure you see HTTPS in the URL bar. HTTPS is more secure than HTTP as it uses security certificates and this ensures your connection to the server is secure.
Attaques par mot de passe
Il s'agit d'attaques visant vos mots de passe. Il s'agit d'attaques complexes, car les criminels emploient diverses tactiques pour tenter d'obtenir ou de déchiffrer vos mots de passe. En fait, toutes les cyberattaques mentionnées ci-dessus peuvent être utilisées pour obtenir vos mots de passe. La plupart du temps, les attaquants utilisent des logiciels conçus pour déchiffrer les mots de passe dans ce que l'on appelle les attaques par force brute. Le seul moyen d'éviter les attaques par mot de passe est d'utiliser une connexion réseau sécurisée, un mot de passe plus fort ou une combinaison des deux. Il est également conseillé d'utiliser des mots de passe différents pour des comptes différents.
Il existe de nombreuses autres cyber-attaques que nous n'avons pas mentionnées, mais le plus important est la manière dont vous y faites face. Le meilleur moyen est de mettre en place des mécanismes qui anticipent les attaques, les atténuent et savent même comment les éviter. Quand on est préparé, on subit moins de dommages !


