Social Engineering vs Phishing

La conception populaire des cyberattaques et du piratage est celle d’une personne exploitant une vulnérabilité dans un logiciel pour accéder à un système. Cependant, la plupart du temps, ce n'est pas le cas. Au lieu de cibler les logiciels et les ordinateurs, de nombreux cyberattaquants concentrent leurs efforts sur leurs utilisateurs humains. L’ingénierie sociale et les attaques d’hameçonnage sont deux excellents exemples de cette technique.

Lire le rapport de sécurité Demander une démo

What is Social Engineering?

Les attaques d'ingénierie sociale font appel à la tromperie, à la coercition et à des techniques similaires pour inciter leur cible à faire ce que veut son agresseur. L'attaquant peut se faire passer pour un collègue, une figure d'autorité, un fournisseur de confiance ou quelqu'un d'autre en qui la cible aurait confiance et souhaiterait l'aider. L'attaquant peut également menacer de révéler des informations sensibles ou dommageables si la cible ne se conforme pas à ses souhaits ou proposer un pot-de-vin pour l'assistance apportée à la cible.

Les attaques d'ingénierie sociale peuvent être menées de différentes manières. Ils peuvent impliquer des ordinateurs, utiliser le téléphone ou se produire en personne. Par exemple, se faire passer pour un facteur ou demander à quelqu'un de bloquer la porte sont des exemples classiques d'attaques d'ingénierie sociale visant à accéder physiquement à une zone sécurisée.

What is Phishing?

Les attaques d’hameçonnage utilisent des messages malveillants pour inciter la cible à obéir aux ordres de l’attaquant. Ces messages sont souvent accompagnés d'un lien intégré ou d'une pièce jointe contenant du contenu malveillant. Si l’utilisateur clique sur le lien ou ouvre le fichier, il peut être redirigé vers une page Web qui vole des informations sensibles ou installe un logiciel malveillant sur son ordinateur.

Cependant, toutes les attaques d’hameçonnage ne nécessitent pas ce lien ou ce fichier malveillant. Certains sont conçus pour inciter l'utilisateur à agir sans aucun contenu malveillant. Par exemple, les attaquesBusiness Email Compromise (BEC) impliquent souvent de fausses factures pour des services qui auraient été exécutés pour l’entreprise. Ces factures ne contiennent pas de logiciel malveillant, mais si le destinataire croit et paie la facture, l’argent va à l’attaquant.

L’hameçonnage est généralement associé aux e-mails, mais n’importe quelle plateforme de messagerie peut être utilisée pour mener ces attaques. L’hameçonnage sur les messages texte est appelé smishing (pour SMS phishing), et les médias sociaux, les plateformes de collaboration d’entreprise et des solutions similaires peuvent également être utilisés pour effectuer des attaques de phishing.

Social Engineering vs Phishing

L’ingénierie sociale et l’hameçonnage sont des concepts liés. En fait, l’hameçonnage est un type particulier d’attaque d’ingénierie sociale.

L'ingénierie sociale fait référence aux techniques utilisées par un attaquant pour inciter sa cible à suivre ses ordres. Dans le cas d’une attaque par hameçonnage, l’attaquant utilise une forme de plate-forme de messagerie pour envoyer des liens, des pièces jointes malveillantes ou d’autres types de contenu trompeur, séduisant ou menaçant au destinataire afin de l’amener à faire ce qu’il veut.

Autres types d'attaques d'ingénierie sociale

Les attaques d’hameçonnage sont le type d’ingénierie sociale le plus courant et plusieurs variantes, y compris l’hameçonnage à la lance et la chasse à la baleine. Cependant, il existe également d'autres formes d'attaques d'ingénierie sociale, notamment :

  • Piggybacking/Tailgating : Il s'agit d'une attaque d'ingénierie sociale physique dans laquelle l'attaquant accède à une zone sécurisée en incitant un employé légitime à le laisser entrer.
  • Pharming : Les attaques de pharming redirigent les URL légitimes vers un site contrôlé par un attaquant via le détournement DNS ou d’autres techniques.
  • Prétexation : Le prétexte, c'est lorsqu'un attaquant se fait passer pour quelqu'un d'autre. C'est une technique utilisée dans le cadre de nombreuses attaques potentielles.

Appâtage : Dans cette attaque, l'attaquant promet quelque chose de précieux à la cible en échange de la fourniture d'informations sensibles ou d'une autre action.

Comment prévenir les attaques d'ingénierie sociale

Les organisations peuvent mettre en œuvre un large éventail de protections contre les attaques d'ingénierie sociale, notamment les suivantes :

  • Formation des employés: Les attaques d'ingénierie sociale reposent généralement sur la tromperie et la supercherie. Former les employés à reconnaître ces attaques et à y répondre correctement réduit les risques de réussite de l'attaque.
  • Protection de la messagerie: L’hameçonnage est l’une des formes les plus courantes d’attaques d’ingénierie sociale. Les solutions de sécurité des e-mails peuvent identifier et bloquer les e-mails malveillants avant qu’ils n’atteignent la boîte de réception d’un employé.
  • Sécurité du compte : Les attaques d’ingénierie sociale telles que l’hameçonnage sont souvent conçues pour voler les identifiants de connexion des comptes des utilisateurs. L’utilisation de l’authentification multifacteur (MFA), de l’accès réseau Zero Trust (ZTNA) et de solutions similaires peut réduire le risque qu’un attaquant puisse accéder à ces comptes et les dommages potentiels qu’ils peuvent causer s’ils réussissent.
  • Sécurité des postes: Les attaques d’ingénierie sociale sont également souvent utilisées pour déployer des logiciels malveillants sur les systèmes des entreprises. Les systèmes de Sécurité des postes peuvent prévenir ces infections par des logiciels malveillants, éliminant ainsi la menace pour l’entreprise.
  • Sécurité Web : Les liens malveillants contenus dans les messages d’hameçonnage peuvent diriger les utilisateurs vers des sites Web malveillants qui volent des données ou diffusent des logiciels malveillants. La sécurité intégrée au navigateur permet d’identifier et d’empêcher le contenu malveillant d’atteindre l’appareil d’un utilisateur.
  • Prévention des pertes de données (DLP) : Les attaques d'ingénierie sociale sont souvent conçues pour voler des données sensibles. Les solutions DLP peuvent identifier les flux de données sensibles vers des tiers non autorisés et bloquer les fuites de données.
  • Séparation des tâches : les attaques BEC et d'autres attaques d'ingénierie sociale peuvent être conçues pour inciter un utilisateur à prendre des mesures néfastes. Le découpage de processus critiques, tels que le paiement des factures, en plusieurs étapes appartenant à différents employés oblige l'attaquant à tromper plusieurs cibles, réduisant ainsi leurs chances de succès.

Prévenir les attaques d'ingénierie sociale avec Point de contrôle

Les attaques d'ingénierie sociale prennent différentes formes. Pour en savoir plus sur la menace de l’ingénierie sociale, consultez l’ebook sur l’ingénierie sociale de Point de contrôle.

L’hameçonnage est de loin la menace d’ingénierie sociale la plus courante, et les solutions de sécurité des e-mails sont une défense efficace. Pour en savoir plus, consultez le rapport Forrester Wave for Enterprise Email Security 2023. Point de contrôle Harmony Endpoint offre une gamme de fonctionnalités conçues pour minimiser le risque d’attaques d’ingénierie sociale et d’hameçonnage. Découvrez ce qu’il peut faire pour votre organisation grâce à une démo gratuite.

Commencez

Sujets connexes

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d’analyse et de marketing. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies. Pour plus d’informations, veuillez lire notre Avis sur les cookies.
OK