Baiting (attaque par appât) : comment s'en protéger ?
Apprenez à vous protéger du baiting (ou appâtage), technique d'ingénierie sociale redoutable qui exploite vos émotions pour vous propager une cyberattaque.
Si elles ne sont pas les plus fréquentes, les attaques par watering hole, ou attaques par point d’eau, peuvent être très dangereuses. Leur force ? Elles sont discrètes, ce qui les rend particulièrement difficile de les détecter. Tels des chasseurs guettant leur proie, les hackers préfèrent tendre un piège à leurs victimes sur les sites qu’elles ont l’habitude de consulter plutôt que de les attaquer de front.
Dans cet article, vous découvrirez comment fonctionne cette technique d’ingénierie sociale, les risques qu’elle fait peser sur vous et, surtout, comment vous en protéger efficacement.
Vous souhaitez faire plus que simplement étancher votre soif de connaissances ? Alors découvrez notre formation en cybersécurité complète, finançable par votre CPF. En 450 heures, elle vous permettra d’acquérir toutes les compétences essentielles pour débuter votre carrière dans la sécurité informatique.
L’idée du watering hole, aussi appelé attaque par point d’eau ou attaque par trou d’eau en français, consiste à attendre les victimes là où elles ont l’habitude d’aller plutôt que d’essayer de les attaquer directement. Ces cyberattaques ciblées s’appuient non pas sur une intrusion directe, mais sur une exploitation subtile de la confiance que vous avez dans certains sites, ce qui rend leur détection particulièrement difficile.
Pour bien comprendre, il faut savoir que ce type de cyberattaque repose sur l’ingénierie sociale : l’attaquant va cibler une entité bien spécifique, généralement une entreprise, une organisation gouvernementale, une industrie, et va ensuite analyser les habitudes des membres de cette entité. Cela va lui permettre d’identifier les sites dont ces membres ne se méfient pas et d’en exploiter les failles de sécurité pour y injecter du code malveillant afin de les compromettre.
Si ces attaques ne sont pas fréquentes, car elles sont plutôt longues à mettre en place et que leurs résultats sont incertains, elles posent néanmoins un problème de sécurité majeur, car elles sont très difficiles à détecter, et que si elles réussissent, elles peuvent être dévastatrices.
Les victimes de cyberattaques par watering hole peuvent avoir une multitude de profils :
Sans oublier les utilisateurs finaux qui fréquentent ces sites, et qui sont les véritables cibles des hackers. Parmi eux, on retrouve :
Bien qu’une attaque par point d’eau soit discrète, elle peut avoir des répercussions catastrophiques, tant pour les sites compromis que pour les victimes finales. Les entreprises stratégiques qui pourraient être prises pour cible et les sites qui pourraient servir de vecteur de propagation ont donc tout intérêt à souscrire à une assurance cyber risques pour limiter l’impact de ces attaques.
Les sites compromis servent avant tout de vecteur de propagation aux attaques par point d’eau. Les véritables victimes, celles à qui les cybercriminels cherchent à nuire, ce sont les personnes qui visitent ces sites. Qu’il s’agissent d’employés d’organisations d’importance, ou de simples particuliers, les conséquences potentielles sont multiples :
Les hackers suivent un schéma bien rôdé pour manipuler leurs victimes et mener à bien une attaque par point d’eau :
Tout commence par une phase de reconnaissance minutieuse. Les cybercriminels s’intéressent aux membres du groupe qu’ils ciblent (souvent des employés ou des membres d’une organisation), et analysent leurs habitudes de navigation. Cela leur permet d’identifier les sites qu’ils visitent fréquemment : blogs spécialisés, portails d’entreprise ou encore sites thématiques, tous pourraient servir de vecteur d’attaque potentiel.
Après avoir identifié les sites web fréquemment consultés par leurs cibles, les pirates partent en quête de vulnérabilités informatiques à exploiter. Leur objectif ? Transformer ces sites de confiance en véritables pièges numériques. Pour cela, les attaquants utilisent plusieurs techniques :
Une fois le piège tendu, il n’y a plus qu’à attendre qu’une cible se rende sur le site infecté. Lorsque cela se produit, plusieurs choses peuvent arriver, souvent sans même que la victime ne le remarque :
L’attaque par watering hole est donc redoutablement efficace, car elle se propage via des sites qui ont la confiance de ses victimes. Mais elle a un inconvénient majeur : si malgré le travail de veille, les cibles ne visitent pas les sites compromis, cette attaque n’aura aucun effet. Pour pallier ce risque, les hackers la couplent souvent au phishing, et utilisent les bulletins d'information automatiques des sites compromis pour envoyer des liens vers les pages infectées.
Depuis leur première apparition au début des années 2010, les attaques par watering hole ont été utilisées pour cibler de nombreuses organisations de premier plan :
Les attaques par point d’eau se propageant via des sites fréquemment visités par la cible des pirates, il en va de la responsabilité des propriétaires de ces sites de renforcer leur sécurité pour protéger les internautes. Plusieurs solutions s’offrent ainsi à eux :
En tant que visiteur de ces sites, vous êtes la cible principale que les hackers cherchent à atteindre avec ces attaques par watering hole. Heureusement, vous pouvez adopter certaines bonnes pratiques pour vous protéger. Vous pouvez par exemple utiliser un antivirus reconnu et veiller à le maintenir à jour, et activer un VPN pour ajouter une couche de protection supplémentaire à votre navigation. Dans tous les cas, gardez à l’esprit que votre vigilance reste votre meilleure alliée pour faire face aux cyberattaques.
Si les attaques par watering hole illustrent la sophistication croissante des cybermenaces actuelles, elles ne sont qu’un seul des nombreux dangers qui menacent les entreprises. Nombreuses sont d’ailleurs celles à chercher des professionnels qualifiés pour affronter ces risques, faisant de la cybersécurité un secteur très attractif si vous souhaitez vous reconvertir.
Mais avant d’être capable de protéger les entreprises, vous devrez acquérir de solides compétences en cybersécurité. C’est pour cela que chez Jedha, nous vous proposons des programmes adaptés au marché de l’emploi et à votre niveau de départ :
Et ce n’est pas tout : nos formations sont éligibles au CPF et aux autres financements publics comme les aides de Pôle emploi.
Besoin de plus d’informations ? Découvrez nos cursus en détail dans notre syllabus, et rejoignez-nous lors de notre prochaine Soirée Portes Ouvertes en ligne pour nous poser vos questions !
Oui, les attaques par point d’eau peuvent être redoutablement dangereuses, et pour cause : elles sont subtiles et difficiles à prévenir. En effet, les victimes visitent les sites compromis en confiance, et ne se doutent pas un seul instant de ce à quoi elles s’exposent. Ces attaques peuvent ainsi toucher les membres spécifiques d’une organisation comme se propager rapidement à l’ensemble des visiteurs réguliers d’un site.
Le Whale Phishing, ou « harponnage » en français, est une variante du phishing qui cible spécifiquement les dirigeants d’entreprise ou les cadres supérieurs. L’objectif est de leur soutirer des informations critiques, comme :
Contrairement au phishing classique, les messages envoyés sont ici personnalisés au maximum : apparence, ton employé, tout doit permettre de convaincre la victime de leur authenticité.
Si les attaques de Whale Phishing sont particulièrement dangereuses, c’est donc parce qu’elles peuvent compromettre les ressources stratégiques d’une organisation.
Les attaques par point d’eau sont souvent perpétrées par des groupes de hackers aux motivations variées. Il peut ainsi s’agir :