La conception populaire des cyberattaques et du piratage est celle d’une personne exploitant une vulnérabilité dans un logiciel pour accéder à un système. Cependant, la plupart du temps, ce n'est pas le cas. Au lieu de cibler les logiciels et les ordinateurs, de nombreux cyberattaquants concentrent leurs efforts sur leurs utilisateurs humains. L’ingénierie sociale et les attaques d’hameçonnage sont deux excellents exemples de cette technique.
Les attaques d'ingénierie sociale font appel à la tromperie, à la coercition et à des techniques similaires pour inciter leur cible à faire ce que veut son agresseur. L'attaquant peut se faire passer pour un collègue, une figure d'autorité, un fournisseur de confiance ou quelqu'un d'autre en qui la cible aurait confiance et souhaiterait l'aider. L'attaquant peut également menacer de révéler des informations sensibles ou dommageables si la cible ne se conforme pas à ses souhaits ou proposer un pot-de-vin pour l'assistance apportée à la cible.
Les attaques d'ingénierie sociale peuvent être menées de différentes manières. Ils peuvent impliquer des ordinateurs, utiliser le téléphone ou se produire en personne. Par exemple, se faire passer pour un facteur ou demander à quelqu'un de bloquer la porte sont des exemples classiques d'attaques d'ingénierie sociale visant à accéder physiquement à une zone sécurisée.
Les attaques d’hameçonnage utilisent des messages malveillants pour inciter la cible à obéir aux ordres de l’attaquant. Ces messages sont souvent accompagnés d'un lien intégré ou d'une pièce jointe contenant du contenu malveillant. Si l’utilisateur clique sur le lien ou ouvre le fichier, il peut être redirigé vers une page Web qui vole des informations sensibles ou installe un logiciel malveillant sur son ordinateur.
Cependant, toutes les attaques d’hameçonnage ne nécessitent pas ce lien ou ce fichier malveillant. Certains sont conçus pour inciter l'utilisateur à agir sans aucun contenu malveillant. Par exemple, les attaquesBusiness Email Compromise (BEC) impliquent souvent de fausses factures pour des services qui auraient été exécutés pour l’entreprise. Ces factures ne contiennent pas de logiciel malveillant, mais si le destinataire croit et paie la facture, l’argent va à l’attaquant.
L’hameçonnage est généralement associé aux e-mails, mais n’importe quelle plateforme de messagerie peut être utilisée pour mener ces attaques. L’hameçonnage sur les messages texte est appelé smishing (pour SMS phishing), et les médias sociaux, les plateformes de collaboration d’entreprise et des solutions similaires peuvent également être utilisés pour effectuer des attaques de phishing.
L’ingénierie sociale et l’hameçonnage sont des concepts liés. En fait, l’hameçonnage est un type particulier d’attaque d’ingénierie sociale.
L'ingénierie sociale fait référence aux techniques utilisées par un attaquant pour inciter sa cible à suivre ses ordres. Dans le cas d’une attaque par hameçonnage, l’attaquant utilise une forme de plate-forme de messagerie pour envoyer des liens, des pièces jointes malveillantes ou d’autres types de contenu trompeur, séduisant ou menaçant au destinataire afin de l’amener à faire ce qu’il veut.
Les attaques d’hameçonnage sont le type d’ingénierie sociale le plus courant et plusieurs variantes, y compris l’hameçonnage à la lance et la chasse à la baleine. Cependant, il existe également d'autres formes d'attaques d'ingénierie sociale, notamment :
Appâtage : Dans cette attaque, l'attaquant promet quelque chose de précieux à la cible en échange de la fourniture d'informations sensibles ou d'une autre action.
Les organisations peuvent mettre en œuvre un large éventail de protections contre les attaques d'ingénierie sociale, notamment les suivantes :
Les attaques d'ingénierie sociale prennent différentes formes. Pour en savoir plus sur la menace de l’ingénierie sociale, consultez l’ebook sur l’ingénierie sociale de Point de contrôle.
L’hameçonnage est de loin la menace d’ingénierie sociale la plus courante, et les solutions de sécurité des e-mails sont une défense efficace. Pour en savoir plus, consultez le rapport Forrester Wave for Enterprise Email Security 2023. Point de contrôle Harmony Endpoint offre une gamme de fonctionnalités conçues pour minimiser le risque d’attaques d’ingénierie sociale et d’hameçonnage. Découvrez ce qu’il peut faire pour votre organisation grâce à une démo gratuite.