QU'EST-CE-QUE L'ATTAQUE PAR INGENIERIE SOCIALE ?

L’ingénierie sociale est une pratique visant à obtenir une information confidentielle par manipulation mentale, on peut aussi parler de piratage psychologique ou encore de fraude psychologique. L’individu agit en utilisant ses connaissances, son sens de l’imposture et cherche à abuser de la confiance et de l’ignorance de sa cible pour obtenir ce qu’il souhaite. Une attaque d’ingénierie sociale bien menée se terminera sans même que la victime ne sache ce qui s’est réellement passé.

Reconnaître la technique de l'ingénierie sociale

Afin de ne pas se faire avoir par une personne qui utilise l’ingénierie sociale, il est important de savoir reconnaître cette technique. Tout d’abord, il est important de ne pas donner d’informations personnelles telles que les mots de passe, le numéro de carte bleue à une adresse mail dont on ne connaît pas la provenance. Il faut toujours vérifier les adresses e-mail lorsque l’on reçoit un email afin de ne pas se faire piéger.

L’ingénierie sociale fonctionne parce que l’humain fait confiance très facilement. En effet, les cybercriminels savent qu’un courriel, un message vocal ou un texto bien rédigé est capable de convaincre quiconque le reçoit de transférer de l’argent, de divulguer de l’information confidentielle ou de télécharger un fichier qui installera un maliciel sur le réseau de l’entreprise.

Les cybercriminels savent que l’ingénierie sociale fonctionne le mieux lorsqu’elle joue sur l’émotion humaine et le risque. Exploiter une émotion humaine est beaucoup plus facile que de pirater un réseau ou de chercher les vulnérabilités de la sécurité.

Les différents types d'ingénierie sociale:

  • Les fraudes massives permettent de cibler un grand nombre de personnes avec des techniques de base
  • Les fraudes ciblées permettent des attaques qui visent des individus ou des entreprises spécifiques

Les différentes techniques:

La plus connue et utilisée est la technique de l’hameçonnage, elle consiste en ce que la personne piégée clique dans un courriel, un site web ou un texto trompeur et saisisse ses informations personnelles et confidentielles, les pirates incitent les personnes à révéler leurs informations privées et ainsi les volent.

Cependant, cette technique n’est pas la seule puisqu’il en existe encore d’autres un peu moins répandues mais qui commencent à se faire connaître:

  • La technique de l’appâtage qui promet à la personne piégée une récompense ou un cadeau. Cette technique peut être en ligne ou physique
  • La technique du faux semblant qui consiste à se créer une fausses identité pour tromper les victimes et soutirer de l’information
  • La technique de l’hameçonnage vocal qui vous envoie un message téléphonique qui semble urgent pour convaincre les victimes d’agir vite
  • La technique de l’attaque par point d’eau consiste à infecter un site web et de ce fait les internautes qui le visitent

Et bien d’autres moins répandues…

Ces techniques sont toutes unies par un facteur: elles exploitent le facteur humain pour arriver à leur fin.

Se protéger face à l'ingénierie sociale

  • Ne pas divulguer d’information personnelle ou bancaire par mail ou téléphone
  • Vérifiez l’URL des sites web visités
  • Se renseigner sur l’identité de son interlocuteur
  • Sensibiliser les personnes à ce genre de pratique
  • Ne pas ouvrir les mails de sources douteuses
  • Protégez votre ordinateur avec un antivirus efficace et un pare-feu
  • Effectuez les mises à jour régulièrement
  • Utilisez des mots de passe complexes

Il faut toujours rester prudent lorsqu’il s’agit de vos informations privées puisque ce n’est pas seulement bénéfique pour vous, mais aussi pour l’ensemble de l’entreprise dans laquelle vous travaillez, alors ne laissez pas les attaques d’ingénierie sociale vous envahir.

Les derniers articles

Nouveautés

Vous connaissez peut-être déjà l’Accompagnement RSSI que Soteria Lab propose mais il y a quelques mises à jour à prendre...

Lire plus (...)

Mise à jour Apple

Ce 14 octobre 2021, Apple a corrigé une faille de sécurité critique et activement exploitée dans ses sytèmes d’exploitation #iOS...

Lire plus (...)