Définition - Que signifie Attaque de trou d'eau?
Une attaque de point d'eau est une attaque de malware dans laquelle l'attaquant observe les sites Web souvent visités par une victime ou un groupe particulier, et infecte ces sites avec des logiciels malveillants. Une attaque au point d'eau peut infecter les membres du groupe de victimes ciblé. Bien que rare, une attaque de point d'eau constitue une menace importante pour les sites Web, car ces attaques sont difficiles à diagnostiquer.
Definir Tech explique l'attaque du trou d'eau
Les sites Web légitimes ou populaires d'entreprises de haut niveau font généralement l'objet d'attaques de points d'eau. Dans la plupart des cas, un attaquant se cache sur des sites Web légitimes qui sont fréquemment visités par leur proie ciblée. Les proies ciblées sont le plus souvent des employés de bureaux gouvernementaux, de grandes organisations ou d'entités similaires. L'attaquant se concentre ensuite sur l'infection de ces sites Web avec des logiciels malveillants et sur la vulnérabilité de la cible. L'attaquant examine les vulnérabilités associées aux sites Web et injecte du code de programmation malveillant, souvent en JavaScript ou HTML. Le code redirige les groupes ciblés vers un site différent où les logiciels malveillants ou les publicités malveillantes sont présents. Le malware est maintenant prêt à infecter les machines lors de leur accès au site Web compromis.
La plupart des utilisateurs fournissent sans le savoir les informations de suivi lors de la navigation. Les informations de suivi donnent les modèles Web comportementaux des groupes de victimes ciblés. Il fournit également indirectement aux attaquants des informations sur la navigation, l'accès aux services cloud et les politiques de sécurité des organisations.
L'un des moyens de se défendre contre les attaques des points d'eau consiste à informer les utilisateurs sur ces attaques. Des techniques efficaces de détection et de prévention doivent être utilisées. Une inspection régulière des sites Web à la recherche de codes malveillants doit être effectuée.