Les attaques d’ingénierie sociale sont conçues pour cibler les personnes plutôt que de tenter d’exploiter la vulnérabilité des logiciels ou des systèmes de sécurité d’une organisation. Ils ont recours à la tromperie, à la manipulation, à la coercition et à des techniques similaires pour inciter les gens à communiquer des informations sensibles ou à effectuer d'autres actions souhaitées par l'attaquant.
Les attaques d'ingénierie sociale peuvent prendre différentes formes et utiliser plusieurs techniques. Deux concepts importants et connexes dans le domaine de l’ingénierie sociale sont l’hameçonnage et les attaques par usurpation d’identité.
L’hameçonnage est une attaque qui utilise la tromperie ou la manipulation psychologique pour inciter la cible à effectuer une action. Par exemple, le type d’attaque par hameçonnage le plus courant implique un e-mail qui prétend provenir d’un expéditeur légitime et de confiance et qui est conçu pour inciter l’utilisateur à cliquer sur un lien ou à ouvrir une pièce jointe. S’ils le font, ils peuvent être redirigés vers une page Web qui récolte leurs identifiants de connexion ou télécharger un logiciel malveillant sur leur ordinateur.
Les attaques par hameçonnage sont couramment utilisées pour voler des données sensibles ou fournir à un attaquant un point d’appui sur un système cible qu’il peut utiliser pour mener de futures attaques. Voici quelques-uns des types courants d’attaques par hameçonnage :
Les attaques par usurpation d'identité sont uniquement une question de tromperie. Le but d'une attaque par usurpation d'identité est de donner à certaines données une apparence différente de ce qu'elles sont réellement. L'usurpation d'identité est généralement utilisée pour rendre une attaque plus plausible ou crédible.
Un attaquant peut usurper différents types d'informations pour atteindre différents objectifs, notamment :
Un attaquant peut utiliser à la fois l’usurpation d’identité et l’hameçonnage dans le cadre de la même attaque. Cependant, ces deux concepts sont distincts.
L’hameçonnage est un type d’attaque. Il recourt à la tromperie, à la manipulation, etc. pour inciter le destinataire à effectuer les actions souhaitées par l'attaquant, comme cliquer sur un lien ou ouvrir une pièce jointe malveillante. L’usurpation d’identité est un moyen de rendre certains types d’attaques, comme l’hameçonnage, plus crédibles ou plus efficaces. Par exemple, un attaquant effectuant une attaque par hameçonnage peut utiliser l’usurpation d’adresse e-mail pour faire croire que l’e-mail malveillant provient d’une source fiable, augmentant ainsi la probabilité que le destinataire fasse confiance à l’e-mail et fasse ce que l’attaquant veut.
Les attaques d’hameçonnage font partie des cyberattaques les plus courantes auxquelles de nombreuses organisations sont confrontées. Une attaque réussie peut implanter des logiciels malveillants sur les systèmes d’une organisation ou voler les informations d’identification des utilisateurs ou d’autres données sensibles qui peuvent être utilisées dans des attaques ultérieures.
Les solutions de sécurité des e-mails peuvent empêcher les attaques par hameçonnage, en analysant le contenu et les pièces jointes des e-mails à la recherche de fonctionnalités malveillantes ou de liens vers des sites d’hameçonnage. Pour en savoir plus sur les solutions de sécurité du courrier électronique disponibles, consultez le Forrester Wave for Enterprise Email Security 2023.
Check Point Harmony Email and Office offre une protection robuste contre les attaques par hameçonnage sur les e-mails et autres supports courants. Pour en savoir plus sur la façon dont les solutions anti-hameçonnage de Check Point peuvent aider votre organisation à gérer la menace d’hameçonnage, inscrivez-vous pour une démo gratuite dès aujourd’hui.