07.68.26.70.54

SIREN: 803672112

contact@idevart.fr

Découvrez 5 attaques informatiques qu’un site pourrait subir durant son existence

Une  cyberattaque est tout type d’action offensive qui cible les systèmes d’information, les réseaux informatiques ou les appareils informatiques personnels, en utilisant diverses méthodes pour voler, ou détruire des données.

Même l’expert en sécurité Web le plus expérimenté doit rester vigilant et se prémunir contre les hackers. Personne n’est en sécurité sans savoir à quoi faire attention. Voici six des vulnérabilités de sécurité les plus courantes contre lesquelles vous devez vous protéger.

Voici 5 attaques informatiques courantes qu’un site internet pourrait être susceptible de subir durant son existence:

1. SQL Injections

SQL signifie langage de requête structuré, c’est un langage de programmation utilisé pour communiquer avec des bases de données.

De nombreux serveurs qui stockent des données critiques pour les sites Web et les services utilisent SQL pour gérer les données de leurs bases de données.

Une attaque par injection SQL cible spécifiquement ce type de serveur, en utilisant un code malveillant pour amener le serveur à divulguer des informations qu’il ne ferait normalement pas.

Ceci est particulièrement problématique si le serveur stocke des informations client privées du site Web, telles que numéros de carte de crédit, noms d’utilisateur et mots de passe (informations d’identification) ou autres informations personnellement identifiables, qui sont des cibles tentantes et lucratives pour un attaquant.

2. Scriptage cross site (XSS)

Les scripts intersites ciblent les utilisateurs d’un site plutôt que l’application Web elle-même. Le pirate informatique malveillant insère un morceau de code dans un site Web vulnérable, qui est ensuite exécuté par le visiteur du site Web.

Le code peut compromettre les comptes de l’utilisateur, activer des chevaux de Troie ou modifier le contenu du site Web pour amener l’utilisateur à divulguer des informations privées.

Vous pouvez protéger votre site Web contre les attaques XSS en mettant en place un pare-feu d’application Web (WAF). WAF agit comme un filtre qui identifie et bloque toutes les requêtes malveillantes sur votre site Web. Habituellement, les sociétés d’hébergement Web ont déjà WAF en place lorsque vous achetez leur service, mais vous pouvez également le configurer vous-même.

3. Attaque via système d’authentification

La plupart des applications exigent que leurs utilisateurs se connectent avant de les utiliser, souvent avec une combinaison nom d’utilisateur/mot de passe.

Il existe de nombreux types de failles courantes avec ce système d’authentification, qui peuvent être exploitées de diverses manières : attaques par dictionnaire, force brute automatisée, bourrage d’informations d’identification, piratage de session, etc.

Un attaquant qui réussit à deviner un mot de passe valide serait en mesure d’usurper l’identité de cet utilisateur et d’effectuer toute action que sa victime serait capable de faire sans pouvoir faire la différence entre l’attaquant et la victime.

4. Entités externes XML (XXE)

Souvent, les applications doivent recevoir et traiter des documents XML des utilisateurs. Les analyseurs XML anciens ou mal configurés peuvent activer une fonctionnalité XML connue sous le nom de références d’entités externes dans les documents XML, qui, une fois évaluées, intégreront le contenu d’un autre fichier . Les attaquants peuvent en abuser pour lire des données confidentielles, accéder aux systèmes internes et même fermer l’application lors d’une attaque par déni de service (DoS) .

Par exemple, un document XML contenant ceci :

]>&gw/e;

inclurait le contenu du fichier de mot de passe dans le document XML.

5. Attaques par par déni de service distribué (DDoS)

Une attaque par déni de service submerge les ressources d’un système afin qu’il ne puisse pas répondre aux demandes de service. Une attaque DDoS est également une attaque contre les ressources du système, mais elle est lancée à partir d’un grand nombre d’autres machines hôtes infectées par des logiciels malveillants contrôlés par l’attaquant.

Contrairement aux attaques conçues pour permettre à l’attaquant d’obtenir ou d’augmenter l’accès, le déni de service n’offre pas d’avantages directs aux attaquants. Pour certains d’entre eux, il suffit d’avoir la satisfaction d’un déni de service.

Cependant, si la ressource attaquée appartient à un concurrent commercial, l’avantage pour l’attaquant peut être suffisamment réel. Un autre objectif d’une attaque DoS peut être de mettre un système hors ligne afin qu’un autre type d’attaque puisse être lancé.