L’ingénierie sociale est probablement la méthode la plus efficace que les pirates utilisent. Ces types d’attaques utilisent diverses techniques pour inciter les utilisateurs humains à agir. Les actions que les attaquants tentent d’accomplir varient, allant du trompeur des utilisateurs au téléchargement de logiciels malveillants, en passant par l’abandon des noms d’utilisateur et des mots de passe, et tout ce qui se trouve entre les deux.
En bref, l’ingénierie sociale est créative et constitue un moyen de compromis très efficace. En fait, il est si efficace que les testeurs professionnels de pénétration ne peuvent généralement pas utiliser ces techniques, car ils sont connus pour être si facilement exploités.
Types d’attaques d’ingénierie sociale
Hameçonnage – L’hameçonnage est l’une des attaques de piratage psychologique les plus courantes et nous le voyons presque tous les jours. L’hameçonnage consiste à envoyer des courriels pour inciter le destinataire à télécharger une pièce jointe, à cliquer sur un lien, à modifier les numéros de compte et plus encore. Souvent, les attaquants font des recherches supplémentaires sur le receveur et ciblent l’attaque. Ce type de ciblage est appelé harponnage. Ces attaques sont très efficaces!
Affichage vocal – L’hameçonnage vocal est un peu comme l’hameçonnage, mais il est possible d’utiliser le téléphone. Dans cette attaque, l’attaquant appellera la victime visée et se fera généralement passer pour une entreprise de TI. Leur intention est la même que celle de l’hameçonnage, soit d’amener une victime à renoncer à ses identifiants ou à visiter un site Web et à télécharger un fichier.
hameçonnage par messagerie texte – Les attaques par hameçonnage par messagerie texte sont semblables à l’hameçonnage et à l’hameçonnage vocal, mais utilisez plutôt des services de messagerie texte pour envoyer les messages d’attaque. Les victimes reçoivent un message texte et sont souvent amenées à cliquer sur un lien ou à répondre avec des renseignements sensibles.
Trou d’arrosage – Une attaque de trou d’arrosage se produit lorsqu’un attaquant compromet un site Web tiers que ses victimes sont connues pour visiter. Par exemple : Si la cible est un avocat local dans une région, l’attaquant peut choisir d’attaquer et de compromettre le site Web local de l’Association du Barreau, sachant que les avocats locaux iront probablement souvent sur le site Web. Une fois que les avocats visitent ce site, ils peuvent être invités à télécharger des logiciels malveillants, à donner des identifiants et plus encore.
Détartrage – La détartrage est une attaque physique au cours de laquelle un attaquant suit quelqu’un dans une zone restreinte. Il s’agit d’attaques courantes contre les systèmes informatiques. Une fois que l’accès à une installation est acquis, l’attaquant peut non seulement voler des données physiques, mais peut également potentiellement installer des logiciels et des dispositifs d’accès à distance pour y accéder après son départ.
Prévention des attaques d’ingénierie sociale
Formationsur la sensibilisation à la sécurité – L’une des façons les plus répandues d’éviter les attaques d’ingénierie sociale est de former correctement votre personnel pour comprendre les défis auxquels il sera confronté. La formation sur la sensibilisation à la sécurité est un outil essentiel dans ce combat et c’est pourquoi Coalition offre une formation gratuite à tous nos assurés.
Authentification multifacteurs – L’authentification multifacteurs (AMF) exige que les utilisateurs aient plus qu’un nom d’utilisateur et un mot de passe pour accéder à un système. Si un utilisateur est amené à révéler son nom d’utilisateur et son mot de passe par le biais de l’ingénierie sociale, l’AMF peut empêcher l’attaquant de réussir si son intention était de voler des identifiants.
Sécurité des courriels – La plupart des attaques d’ingénierie sociale auxquelles vous serez confrontés seront transmises par courriel. Vous pouvez aider à protéger votre courriel contre la mystification en utilisant des technologies gratuites telles que SPF, DKIM et DMARC. Vous pouvez également choisir d’utiliser des technologies avancées de filtrage des courriels qui analyseront votre courriel avant la livraison pour supprimer ou mettre en quarantaine le courrier malveillant.
Tant qu’il y aura des humains, il y aura une ingénierie sociale. Bien que les outils et les technologies soient certainement utiles, l’éducation et la sensibilisation à la sécurité sont souvent la différence entre le succès et l’échec dans ce genre d’attaques.
Pour en savoir plus sur ce sujet, veuillez communiquer avec nous . Nous sommes là pour vous aider!