Les cyber-attaques asymétriques sont des cyber-guerres qui infligent des attaques à un niveau supérieur à celui de la ressource utilisée pour cibler les mesures de sécurité les plus vulnérables de la victime. Ces types de cyberattaques sont difficiles à repérer car l'agresseur dispose souvent d'un avantage injuste (ou asymétrique). Souvent, l'agresseur ne peut rivaliser en force ou en nombre, ce qui en fait une option populaire parmi les petits groupes de renseignement. En raison de leur potentiel de dommages élevés et de leur faible coût, les cyberattaques asymétriques sont plus fréquentes. Afin d'éviter les cyberattaques asymétriques, les entreprises, les gouvernements et les réseaux doivent être conscients de leurs propres vulnérabilités et créer des stratégies qui s'attaquent aux points faibles potentiels dans ces domaines. Les cyberattaques asymétriques doivent être traitées comme une menace sérieuse, car les dommages peuvent être préjudiciables, elles ne connaissent pas de limites ou de frontières et ne peuvent pas être surveillées spécifiquement. Caractéristiques d'une technologie de cyberattaque asymétrique : Les cyberattaques sont non conventionnelles dans la mesure où la technologie nécessite moins de planification et des coûts moindres par rapport à une activité terroriste physique. Tactique : La nature de l'asymétrie rend le plan d'attaque injuste, inégal, difficile à suivre et supprime tout avantage pour la victime. Exploitation : Afin d'augmenter les chances de réussite, les attaquants asymétriques recherchent les vulnérabilités de leur victime (programmes obsolètes ou mesures de sécurité négligées, par exemple) et élaborent des stratégies pour les exploiter. Impact : Les cyberattaques asymétriques sont employées pour causer le plus de dommages possibles sur le plan physique et psychologique, notamment en infligeant détresse, choc et confusion. Cyberattaques asymétriques Une attaque asymétrique en cybersécurité peut impliquer une personne qui tente de saper les systèmes de sécurité, comme le pare-feu et le système de détection des intrusions. Pour ce faire, on exploite la faiblesse du lien, qui peut être un utilisateur du réseau qui n'a pas le dernier correctif de sécurité ou qui utilise des mots de passe faibles. Ce sont là quelques exemples : Bien que les attaques du 11 septembre 2001 n'aient pas été égales en intelligence et en effectifs, elles ont exploité les faiblesses du transport aérien et des politiques mondiales afin de faire tomber les réseaux informatiques et de causer des destructions. L'Armée électronique syrienne a piraté le compte twitter de l'Associated Press en 2013, affirmant que le président Obama avait été blessé par une explosion à la Maison Blanche. En réponse, les marchés se sont effondrés et les actions ont chuté à la suite de ce simple tweet.
- Ligne d’abonné numérique asymétrique (adsl) Définition - Que signifie la ligne ADSL (Asymmetric Digital Subscriber Line)? La ligne d'abonné numérique asymétrique (ADSL) est un type de technologie DSL qui fournit une plus grande bande passante et fournit une transmission plus rapide sur des fils téléphoniques en cuivre traditionnels que les modems à bande vocale conventionnels....
- Attaque d’amplification de serveur de nom de domaine (attaque d’amplification DNS) Définition - Que signifie l'attaque d'amplification de serveur de noms de domaine (attaque d'amplification DNS)? Une attaque par amplification de serveur de nom de domaine (attaque par amplification DNS) est un type sophistiqué d'attaque par déni de service distribué (DDoS) qui implique l'envoi de quantités massives de données entrantes à...