Qu'est-ce que l'ingénierie sociale : définition, attaques
Qu’est-ce que l’ingénierie sociale ? Moyens
L'ingénierie sociale est l'art de manipuler les utilisateurs d'un système informatique pour qu'ils révèlent des informations confidentielles qui peuvent être utilisées pour obtenir un accès non autorisé à un système informatique. Le terme peut également inclure des activités telles que l'exploitation de la gentillesse humaine, de l'avidité et de la curiosité pour accéder à des bâtiments à accès restreint ou amener les utilisateurs à installer un logiciel de porte dérobée.
Connaître les astuces utilisées par les pirates pour inciter les utilisateurs à divulguer, entre autres, des informations de connexion vitales est fondamental pour protéger les systèmes informatiques.
Dans ce didacticiel, nous vous présenterons les techniques courantes d'ingénierie sociale et comment vous pouvez proposer des mesures de sécurité pour les contrer.
Comment fonctionne l’ingénierie sociale ?
ICI,
- Collecter des informations: C'est la première étape, il en apprend le plus possible sur la victime visée. Les informations sont recueillies à partir des sites Web des entreprises, d'autres publications et parfois en discutant avec les utilisateurs du système cible.
- Planifier une attaque: Les attaquants expliquent comment ils ont l'intention d'exécuter l'attaque
- Acquérir des outils: Il s'agit notamment des programmes informatiques qu'un attaquant utilisera lors du lancement de l'attaque.
- Attaque: Exploiter les faiblesses du système cible.
- Utiliser les connaissances acquises: Les informations recueillies lors des tactiques d'ingénierie sociale, telles que les noms d'animaux, les dates de naissance des fondateurs de l'organisation, etc. sont utilisées dans des attaques telles que la recherche de mots de passe.
Types d'attaques d'ingénierie sociale
Les techniques d’ingénierie sociale peuvent prendre plusieurs formes. Voici la liste des techniques couramment utilisées.
Exploit de familiarité :
Les utilisateurs se méfient moins des personnes qu’ils connaissent. Un attaquant peut se familiariser avec les utilisateurs du système cible avant l'attaque d'ingénierie sociale. L'attaquant peut interagir avec les utilisateurs pendant les repas, lorsque les utilisateurs fument, il peut participer à des événements sociaux, etc. Cela rend l'attaquant familier aux utilisateurs. Supposons que l'utilisateur travaille dans un bâtiment qui nécessite un code d'accès ou une carte pour y accéder ; l'attaquant peut suivre les utilisateurs lorsqu'ils entrent dans ces lieux. Les utilisateurs préfèrent laisser la porte ouverte à l’attaquant car ils les connaissent. L'attaquant peut également demander des réponses à des questions telles que l'endroit où vous avez rencontré votre conjoint, le nom de votre professeur de mathématiques au lycée, etc. Les utilisateurs sont plus susceptibles de révéler des réponses car ils font confiance au visage familier. Ces informations pourraient être utilisées pour pirater des comptes de messagerie et d'autres comptes qui posent des questions similaires si l'on oublie son mot de passe.
Circonstances intimidantes :
Les gens ont tendance à éviter ceux qui intimident leur entourage. Grâce à cette technique, l'attaquant peut faire semblant d'avoir une vive dispute au téléphone ou avec un complice du stratagème. L'attaquant peut alors demander aux utilisateurs des informations qui seraient utilisées pour compromettre la sécurité du système des utilisateurs. Les utilisateurs donnent très probablement les bonnes réponses simplement pour éviter d’avoir une confrontation avec l’attaquant. Cette technique peut également être utilisée pour éviter d'être contrôlé à un point de contrôle de sécurité.
Phishing:
Cette technique utilise la ruse et la tromperie pour obtenir des données privées des utilisateurs. L'ingénieur social peut tenter de se faire passer pour un véritable site Web tel que Yahoo, puis demander à l'utilisateur sans méfiance de confirmer son nom de compte et son mot de passe. Cette technique pourrait également être utilisée pour obtenir des informations de carte de crédit ou toute autre donnée personnelle précieuse.
Talonnage :
Cette technique consiste à suivre les utilisateurs lorsqu'ils pénètrent dans des zones réglementées. Par courtoisie humaine, l'utilisateur est plus susceptible de laisser l'ingénieur social entrer dans la zone réglementée.
Exploiter la curiosité humaine :
En utilisant cette technique, l'ingénieur social peut délibérément déposer un disque flash infecté par un virus dans une zone où les utilisateurs peuvent facilement le récupérer. L'utilisateur branchera très probablement le disque flash sur l'ordinateur. Le disque flash peut exécuter automatiquement le virus ou l'utilisateur peut être tenté d'ouvrir un fichier portant un nom tel que Employés. Revaluation Report 2013.docx qui peut en fait être un fichier infecté.
Exploiter la cupidité humaine :
En utilisant cette technique, l'ingénieur social peut attirer l'utilisateur avec des promesses de gagner beaucoup d'argent en ligne en remplissant un formulaire et en confirmant ses coordonnées à l'aide des informations de carte de crédit, etc.
Comment prévenir les attaques d’ingénierie sociale ?
Voici quelques moyens importants de vous protéger contre tous les types d’attaques d’ingénierie sociale :
- Évitez de brancher une clé USB inconnue sur votre ordinateur.
- Ne cliquez jamais sur les liens contenus dans les e-mails ou les messages.
- Utilisez des mots de passe forts (et un gestionnaire de mots de passe).
- Utilisez l'authentification multifacteur.
- Soyez très prudent lorsque vous construisez des amitiés uniquement en ligne.
- Gardez tous vos logiciels à jour.
- Sécurisez vos appareils informatiques.
- Achetez un logiciel antivirus.
- Sauvegardez régulièrement vos données.
- Détruisez régulièrement les documents sensibles.
- Utilisez un VPN.
- Verrouillez votre ordinateur portable
Contre-mesures d’ingénierie sociale
La plupart des techniques employées par les ingénieurs sociaux impliquent la manipulation des préjugés humains. Pour contrer de telles techniques, une organisation peut :
- Pour contrer l’exploit de familiarité, les utilisateurs doivent être formés pour ne pas remplacer la familiarité avec les mesures de sécurité. Même les personnes qu'ils connaissent doivent prouver qu'ils disposent de l'autorisation d'accéder à certaines zones et informations.
- Pour contrer les attaques dans des circonstances intimidantes, les utilisateurs doivent être formés pour identifier les techniques d’ingénierie sociale qui recherchent des informations sensibles et dire poliment non.
- Pour contrer les techniques de phishing, la plupart des sites tels que Yahoo utilisent des connexions sécurisées pour crypter les données et prouver qu'ils sont ceux qu'ils prétendent être. Vérifier l'URL peut vous aider à repérer les faux sites. Évitez de répondre aux e-mails qui vous demandent de fournir des informations personnelles.
- Pour contrer les attaques de talonnage, les utilisateurs doivent être formés pour ne pas laisser d'autres personnes utiliser leur habilitation de sécurité pour accéder à des zones réglementées. Chaque utilisateur doit utiliser sa propre autorisation d'accès.
- Pour contrer la curiosité humaine, il est préférable de soumettre les disques flash récupérés à les administrateurs système qui doivent les analyser à la recherche de virus ou d'autres infections de préférence sur une machine isolée.
- Pour contrer les techniques qui exploitent la cupidité humaine, les employés doivent être qualifié sur les dangers de tomber dans le piège de telles escroqueries.
Résumé
- L'ingénierie sociale est l'art d'exploiter les éléments humains pour accéder à des ressources non autorisées.
- Les ingénieurs sociaux utilisent un certain nombre de techniques pour inciter les utilisateurs à révéler des informations sensibles.
- Les organisations doivent disposer de politiques de sécurité comportant des contre-mesures d’ingénierie sociale.