Accueil > Glossaire Cybersécurité > Vecteur d’attaque

Vecteur d’attaque

Un vecteur d’attaque est la méthode spécifique ou le chemin qu’un cyberattaquant utilise pour exploiter une vulnérabilité au sein de la surface d’attaque d’un système, d’un réseau, d’une application ou d’une organisation. Il représente la voie d’accès concrète empruntée par l’attaquant pour réaliser une intrusion et compromettre la sécurité.

En d’autres termes, si la surface d’attaque est l’ensemble des points faibles potentiels (portes non verrouillées, fenêtres ouvertes d’un bâtiment…), le vecteur d’attaque est la manière précise dont l’attaquant va exploiter ces faiblesses pour entrer et causer des dommages (forcer la serrure, passer par la fenêtre ouverte).

 


👉 Types de vecteurs d’attaque

Les vecteurs d’attaque se manifestent sous différentes formes, souvent en lien direct avec les types de surfaces d’attaque :

Physique :

  • Vecteur d’attaque : intrusion physique. L’attaquant accède physiquement à un lieu pour manipuler directement les équipements.
  • Exemple : Forcer l’accès à un local serveur pour dérober des données ou endommager le matériel.

Logiciel :

  • Vecteur d’attaque : exploitation de vulnérabilités logicielles. Utilisation de failles dans les applications, systèmes d’exploitation ou API.
  • Exemples :
    • Injection SQL : introduire du code SQL malveillant via un formulaire web pour accéder à la base de données.
    • Cross-Site Scripting (XSS) : Injecter des scripts malveillants dans des pages web pour voler des informations ou compromettre des utilisateurs.
    • Exploitation de buffer overflow : Déborder la capacité de mémoire tampon d’un logiciel pour exécuter du code arbitraire.

Réseau :

  • Vecteur d’attaque : attaques réseau. Exploitation de faiblesses dans la configuration réseau ou les protocoles.
  • Exemples :
    • Attaque par force brute SSH : Tester de nombreuses combinaisons de mots de passe pour accéder à un serveur via SSH.
    • Attaque Man-in-the-Middle (MITM) : Intercepter et potentiellement modifier les communications réseau (ex : sur un réseau Wi-Fi non sécurisé).
    • Déni de Service Distribué (DDoS) : Submerger un serveur de requêtes pour le rendre indisponible.

Humain :

  • Vecteur d’attaque : ingénierie sociale. Manipulation psychologique des utilisateurs pour les inciter à commettre des erreurs ou divulguer des informations.
  • Exemples :
    • Phishing : envoyer des emails frauduleux imitant des entités de confiance pour voler des identifiants ou inciter à cliquer sur des liens malveillants.
    • Pretexting : se faire passer pour une personne légitime (technicien, supérieur hiérarchique) pour obtenir des informations sensibles.
    • Appât (Baiting) : laisser des dispositifs infectés (clés USB) dans des lieux stratégiques pour inciter les utilisateurs à les utiliser.

Cloud :

  • Vecteur d’attaque : mauvaise configuration ou exploitation de services cloud. Abus d’erreurs de configuration ou de vulnérabilités spécifiques au cloud.
  • Exemples :
    • Vol de données via bucket S3 public : accéder et télécharger des données stockées dans un bucket AWS mal configuré.
    • Escalade de privilèges dans le cloud : exploiter des failles pour obtenir des droits d’administration non autorisés dans un environnement clou

 


🔑 Éléments clés

 

  • Point d’exploitation : c’est la vulnérabilité spécifique qui est ciblée par le vecteur d’attaque. Il peut s’agir d’un port ouvert, d’une faille logicielle, d’une erreur de configuration, ou d’un manque de vigilance humaine.
  • Méthode d’exploitation : c’est la technique ou l’outil utilisé pour abuser de la vulnérabilité. Cela peut être un script d’injection SQL, un email de phishing, un exploit public, etc.
  • Chemin d’intrusion : le vecteur d’attaque décrit le parcours suivi par l’attaquant, depuis le point d’entrée initial (externe ou interne) jusqu’à l’actif ciblé (données sensibles, système critique…)

 


⚠️ Enjeux

 

  • Diversité et complexité : la multitude de vulnérabilités et de méthodes d’attaque engendre une grande variété de vecteurs, rendant leur anticipation et leur défense complexes.
  • Évolution constante : les vecteurs d’attaque évoluent en permanence avec les nouvelles technologies, les découvertes de vulnérabilités et l’adaptation des attaquants.
  • Impact potentiel : un vecteur d’attaque réussi peut mener à des conséquences désastreuses : vol de données, pertes financières, atteinte à la réputation, interruption de service, etc.

 


👉 Exemples

  • Application web vulnérable à l’injection SQL :
    • Vecteur d’attaque : Injection SQL. L’attaquant utilise le formulaire de login (point d’entrée) pour injecter du code SQL malveillant dans la requête à la base de données (exploitation de la vulnérabilité) afin d’accéder aux comptes utilisateurs (compromission).
  • Employé en télétravail utilisant un Wi-Fi public non sécurisé :
    • Vecteur d’attaque : attaque Man-in-the-Middle (MITM) sur Wi-Fi public. Un attaquant présent sur le même réseau Wi-Fi intercepte les communications non chiffrées de l’employé (exploitation de la vulnérabilité du Wi-Fi public) pour voler des identifiants ou des données sensibles (compromission).
  • Objet connecté (IoT) avec firmware vulnérable :
    • Vecteur d’attaque : exploitation de vulnérabilité du firmware. L’attaquant utilise un exploit public ciblant la faille de sécurité du firmware (exploitation de la vulnérabilité) pour prendre le contrôle de l’appareil IoT et l’intégrer à un botnet (compromission).
  • Employé cliquant sur un lien de phishing :
    • Vecteur d’attaque : phishing. L’attaquant envoie un e-mail frauduleux (vecteur initial), l’employé clique sur le lien et divulgue ses identifiants sur un faux site web (exploitation de la vulnérabilité humaine), permettant à l’attaquant d’accéder à son compte et potentiellement au réseau de l’entreprise (compromission)

 


♟️ Stratégies de réduction des vecteurs d’attaque

 

  • Minimisation de la surface d’attaque : réduire le nombre de points d’entrée et de services inutiles diminue d’autant les vecteurs d’attaque potentiels.
  • Surveillance continue et détection des vulnérabilités : identifier et corriger proactivement les vulnérabilités (scanners, pentests) empêche leur exploitation comme vecteurs d’attaque.
  • Mises à jour régulières et patch management : corriger les failles de sécurité logicielles connues élimine des vecteurs d’attaque courants (exploits publics).
  • Segmentation du réseau : limiter la propagation d’une attaque si un vecteur est exploité dans une partie du réseau, minimisant l’impact global.
  • Formation et sensibilisation des utilisateurs : réduire l’efficacité des vecteurs d’attaque basés sur l’ingénierie sociale (phishing).
  • Application du principe de moindre privilège : limiter les accès et les droits des utilisateurs et des applications réduit les dommages potentiels si un vecteur d’attaque est réussi.

 


🔧 Outils de gestion des vecteurs d’attaque

  • Cartographie des risques et modélisation des menaces : permet d’identifier les vecteurs d’attaque potentiels en fonction des vulnérabilités et des actifs critiques.
  • Pentesting et tests d’intrusion : simulent des attaques réelles en utilisant divers vecteurs pour tester la résistance du système et identifier les faiblesses exploitables.
  • Gestion des vulnérabilités : aide à prioriser et à corriger les vulnérabilités qui représentent des points d’exploitation pour les vecteurs d’attaque les plus critiques.
  • SIEM (Security Information and Event Management) : analyse les logs et les événements de sécurité pour détecter des activités suspectes pouvant indiquer l’utilisation d’un vecteur d’attaque en temps réel

 


Cas historique

Piraterie de Target – 2013

  • Vecteur d’attaque initial : exploitation d’une vulnérabilité dans le système HVAC (chauffage, ventilation, climatisation) connecté au réseau interne de Target. Les attaquants ont utilisé ce système HVAC comme vecteur d’attaque initial pour pénétrer le réseau.
  • Vecteurs d’attaque secondaires (mouvement latéral) : une fois à l’intérieur du réseau, les attaquants ont utilisé d’autres vecteurs d’attaque secondaires pour se déplacer latéralement à travers le réseau interne, jusqu’à atteindre les systèmes de point de vente et extraire les données des cartes de crédit.
Vers la ORSYS Cyber Academy : un espace gratuit dédié à la cybersécurité