Comment fonctionne l'ingénierie sociale ?
Les ingénieurs sociaux tirent généralement profit des éléments suivants Les sept principes clés de la persuasion selon Cialdini:
- Réciprocité : Les gens sont plus enclins à faire quelque chose pour quelqu'un qui a ou promet de faire quelque chose pour eux en retour.
- Engagement et cohérence : Une personne est plus susceptible de faire quelque chose après s'être engagée ou si elle a toujours agi de la sorte.
- Preuve sociale : L'"effet de vague" signifie que les gens sont plus enclins à faire quelque chose qu'ils considèrent comme populaire et que tout le monde fait.
- Autorité : Les gens sont plus enclins à prendre des mesures ordonnées par une figure d'autorité.
- Aimer : Les gens veulent être appréciés et feront des choses qui leur permettront de l'être encore plus ou qui leur permettront d'éviter l'embarras.
- La pénurie : Si une chose est rare, les gens la considèrent comme plus précieuse et se précipitent pour l'obtenir avant qu'il ne soit trop tard.
- L'unité : Les gens sont plus enclins à faire des choses que les personnes qu'ils apprécient et auxquelles ils s'identifient font ou suggèrent.
La plupart des types d'attaques d'ingénierie sociale les plus courants tirent parti d'un ou de plusieurs de ces principes. Par exemple, les attaquants de Business Email Compromise (BEC) se font passer pour des figures d'autorité afin de voler des informations sensibles ou de l'argent. Les systèmes de fausses factures tirent parti de l'engagement et de la cohérence ; si une entreprise pense qu'elle a utilisé le produit ou les services d'un vendeur, elle se sent obligée de le payer.
Types d'attaques d'ingénierie sociale
Phishing est le type d'ingénierie sociale le plus couramment utilisé dans les cyberattaques. Les attaques par hameçonnage se présentent sous différentes formes :
- Hameçonnage de la lance: Les attaques de hameçonnage à la lance sont extrêmement ciblées. Les spear phishers effectuent des recherches approfondies sur leurs cibles afin d'adapter leurs attaques et de maximiser les chances de succès.
- Chasse à la baleine : Les attaques de type "whaling" sont des attaques de type "spear hameçonnage" visant des cadres de haut niveau. Ces attaques sont conçues pour ressembler à des courriels légitimes et tentent de profiter de l'autorité et du pouvoir du destinataire.
- Attaques BEC: Dans une attaque BEC, le pirate se fait passer pour une figure d'autorité au sein d'une organisation ou pour un vendeur ou un fournisseur de l'entreprise. Ces attaques sont généralement conçues pour voler des informations sensibles ou faire en sorte qu'un employé envoie de l'argent à l'attaquant.
- Pêche au saumon: Les attaques par smishing sont des attaques par hameçonnage effectuées par le biais de messages SMS. Ces attaques profitent du fait que les entreprises utilisent de plus en plus les SMS pour atteindre leurs clients et que les services de raccourcissement de liens peuvent être utilisés pour dissimuler la destination d'un lien.
- Vishing: Vishing est l'abréviation de voice phishing (hameçonnage vocal). Ces attaques utilisent en grande partie les mêmes techniques d'influence que le hameçonnage, mais elles sont effectuées par téléphone.
Techniques d'attaque par ingénierie sociale
Outre l'exploitation de la psychologie à des fins d'influence, les ingénieurs sociaux recourent souvent à la ruse dans leurs attaques. Voici quelques-unes des techniques d'attaque couramment utilisées dans les attaques par hameçonnage :
- Liens malveillants : Les courriels de hameçonnage contiennent souvent des liens vers des sites d'hameçonnage et d'autres sites malveillants. Ces liens et les sites vers lesquels ils pointent sont généralement conçus pour ressembler à des sites légitimes.
- Pièces jointes infectées : Les courriels d'hameçonnage peuvent contenir des pièces jointes logiciel malveillant ou des fichiers qui téléchargent logiciel malveillant. Les macros Microsoft Office et les PDF malveillants sont des pièces jointes malveillantes courantes.
- Adresses similaires : Pour que les courriels d'hameçonnage aient l'air réalistes, les hameçonneurs peuvent utiliser des adresses fictives. Les adresses électroniques qui ressemblent à un domaine légitime ont plus de chances de passer un coup d'œil rapide et de tromper le destinataire.
Comment prévenir les attaques d'ingénierie sociale ?
Le hameçonnage et d'autres méthodes d'ingénierie sociale constituent une menace majeure pour la cybersécurité des entreprises. Meilleures pratiques pour la protection contre les attaques d'ingénierie sociale inclure :
- Formation des employés : Les employés doivent connaître les menaces d'ingénierie sociale auxquelles ils sont confrontés afin de les détecter et d'y répondre au mieux. Un élément important de cette formation est la manière d'identifier les différents types d'attaques par hameçonnage et le fait que l'hameçonnage ne se limite pas au courrier électronique.
- authentification multi-facteurs (MFA) : Les attaques par ingénierie sociale ciblent généralement les identifiants de connexion qui peuvent être utilisés pour accéder aux ressources de l'entreprise. Le déploiement de l'AMF dans l'entreprise rend plus difficile pour les attaquants de tirer parti de ces informations d'identification compromises.
- Séparation des fonctions : Les attaques par ingénierie sociale sont conçues pour inciter les cibles à envoyer des informations sensibles ou de l'argent à un attaquant. Les processus doivent être conçus de manière à ce que les paiements et autres actions à haut risque nécessitent plusieurs signatures, ce qui réduit la probabilité que tout le monde se fasse piéger par la fraude.
- Antivirus and Antimalware: Les attaques par hameçonnage sont généralement conçues pour diffuser un logiciel malveillant sur un ordinateur cible. Antivirus et les protections antimalware sont essentielles pour identifier et bloquer ces attaques.
- Solutions de sécurité des e-mails : Les hameçonneurs utilisent toute une série de techniques pour rendre leurs messages plus réalistes et tromper leurs destinataires. Solutions de sécurité pour le courrier électronique peut analyser les courriels à la recherche de contenus suspects et supprimer les contenus potentiellement malveillants des messages et des pièces jointes avant de les envoyer au destinataire.
Prévention de l'ingénierie sociale avec Check Point
Le hameçonnage est l'une des plus grandes menaces pour la cybersécurité des entreprises et constitue un vecteur d'attaque courant pour les logiciels malveillants et les violations de données. Check Point et Avanan ont développé une solution de sécurité pour le courrier électronique qui offre une protection complète contre une série d'attaques par ingénierie sociale basées sur le courrier électronique. Pour savoir comment protéger votre organisation et vos employés contre le hameçonnage et l'ingénierie sociale, vous pouvez consulter les sites suivants inscrivez-vous pour un démo gratuit.