Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les 7 attaques les plus courantes d’ingénierie sociale

octobre 2023 par Candid Wüest, Vice-Président de la recherche sur la cyberprotection chez Acronis

Maintenant que les entreprises communiquent essentiellement en ligne sur la base de systèmes interconnectés, protéger leurs informations sensibles devient plus compliqué, surtout que les cybercriminels, experts dans l’art de la manipulation, adoptent volontiers des techniques d’ingénierie sociale. Cette méthode de cyber attaque ne procède pas d’algorithmes complexes ou de codes impénétrables, mais de l’exploitation de la psychologie humaine pour abuser de la confiance des victimes. Cette approche de cybercriminalité doit être prise au sérieux, d’autant plus que le rapport Verizon 2023 Data Breach Investigations Report nous apprend que 74 % des compromissions en 2022 impliquaient le facteur humain.

On appelle ingénierie sociale l’art de manipuler des individus pour qu’ils révèlent des informations confidentielles ou qu’ils exécutent des actions pouvant affaiblir la sécurité. Il s’agit de faire pression sur l’humain en utilisant des stimuli de peur ou d’urgence pour le manipuler. Ces attaques prennent différentes formes, les menaces numériques étant les plus insidieuses du fait de leur capacité à cibler de très nombreuses victimes simultanément.

Voici sept techniques parmi les plus courantes employées par les cybercriminels pour compromettre les données et les systèmes d’entreprise :

1. Phishing : cette technique trompeuse consiste à adresser des e-mails apparemment légitimes et officiels aux victimes pour les inciter à révéler des informations personnelles, à cliquer sur des liens malveillants ou à télécharger des pièces jointes infectées. Un cybercriminel pourra par exemple se faire passer pour la banque des victimes et inviter les destinataires de l’e-mail à actualiser les données de leur compte en cliquant sur un lien qui les mène sur un site web frauduleux.

2. Vishing : cette méthode de phishing vocal (« voice phishing ») procède d’appels téléphoniques pour obtenir des données sensibles des interlocuteurs. Les auteurs, qui se font passer pour des entités de confiance, banques ou administrations, manipulent les victimes pour qu’elles révèlent des mots de passe, des numéros de sécurité sociale ou des informations de nature financière.

3. Smishing : cette approche, comparable à celle de vishing, utilise cette fois-ci des SMS pour tromper les destinataires. Ces SMS contiendront des liens malveillants ou une invitation à appeler un faux numéro pour amener la victime à communiquer ses données personnelles, bancaires, de crédit ou autres, ou encore une instruction pour installer un programme qui s’avérera être un malware.

4. Whaling : ces attaques de cibles importantes visent les plus hauts dirigeants et décideurs d’une entreprise ou organisation. En essayant de tromper ceux dont le statut et l’autorité leur donnent accès aux identifiants système les plus privilégiés, les attaques de whaling cherchent à accéder aux informations les plus confidentielles d’une entreprise ou à ses données financières.

5. Pretexting : cette attaque procède de leurres ou de faux-semblants sous la forme des narratifs ou de scénarios élaborés pour gagner la confiance de la victime et la manipuler afin de lui extorquer des informations confidentielles. L’approche la plus courante est celle d’un cybercriminel se faisant passer pour un technicien informatique, qui demande des codes d’accès sous le prétexte d’effectuer des tests ou des travaux de maintenance.

6. La compromission d’e-mails professionnels (Business Email Compromise ou BEC) : souvent, les cybercriminels emploient ce genre d’attaque pour adresser des e-mails à la direction financière d’une entreprise en se faisant passer pour un haut dirigeant. Il s’agit d’amener les victimes à procéder à des transferts d’argent urgents ou à communiquer des informations sensibles en misant sur le rapport d’autorité entre le destinataire de l’e-mail et l’émetteur supposé.

7. Piggybacking : cette technique de ferroutage ou de passage en double est une forme physique d’ingénierie sociale où l’agresseur accompagne ou suit un membre autorisé du personnel dans des zones à l’accès réservé. En gagnant la confiance d’un tiers, l’agresseur accède sans y être autorisé à des locaux sous haute sécurité, comme des call centers ou des locaux de serveurs.

Quelle stratégie pour se prémunir des menaces ?

La stratégie efficace pour réduire l’exposition d’une entreprise aux attaques d’ingénierie sociale consiste à conjuguer la technologie disponible avec des efforts de sensibilisation. Nos fournisseurs partenaires doivent informer les clients sur les différents types d’attaques d’ingénierie sociale et leur donner des exemples concrets d’attaques ayant abouti pour qu’ils sachent à quoi s’attendre et comment réagir. Des sessions de formation régulières aident à rappeler l’importance de se montrer sceptique et prudent vis-à-vis des communications numériques. Côté technologie, des filtres d’e-mail et des logiciels anti-phishing sont recommandés pour détecter et bloquer les attaques d’ingénierie sociale et faciliter l’identification des contenus malveillants et des menaces potentielles avant que les e-mails arrivent dans la boîte de réception de la victime.

L’intérêt d’une démarche proactive
Nos fournisseurs partenaires sont en première ligne pour aider nos clients à se protéger des cyber attaques de toute nature. En poursuivant vos efforts de veille sur les avancées et les nouvelles tactiques employées par les cybercriminels, vous saurez aiguiller au mieux les entreprises. Informés des derniers variants de scams et des stratégies du moment, les clients sauront mieux repérer les dangers potentiels et sans protéger.

Autre mesure proactive : l’organisation de sessions de sensibilisation à la cybersécurité obligatoires pour tous les employés des entreprises clientes. Il s’agit d’instiller une culture de la sécurité par des rappels fréquents pour que les employés soient bien préparés et qu’ils fassent preuve de vigilance, et qu’ils aient les connaissances et les compétences pour identifier les tentatives d’ingénierie sociale et sachent comment procéder.

Enfin, il convient de tenir les personnes concernées systématiquement informées des actualités et nouvelles tendances des attaques d’ingénierie sociale. Non seulement, les clients avertis seront mieux préparés, mais ils auront aussi davantage confiance en votre capacité à protéger leurs intérêts. En établissant des moyens transparents de communication et d’information active, vous vous positionnerez un partenaire de confiance de vos clients qui jouiront d’une posture de cybersécurité plus fiable et solide.

Se défendre des assauts des cybercriminels
Les attaques d’ingénierie sociale sont une menace réelle pour la sécurité des entreprises dans le monde de l’interconnexion. C’est en comprenant bien les tactiques frauduleuses employées et en mettant en place des technologies de défense robustes que vous pourrez fortifier efficacement les remparts de vos clients.

Lutter contre les attaques d’ingénierie sociale suppose de faire preuve d’une vigilance sans faille, de former et sensibiliser les utilisateurs et de collaborer à un effort de veille collectif pour garder une longueur d’avance sur les agresseurs. Plus l’environnement sera numérique, plus les fournisseurs de services gérés (MSP) deviendront incontournables pour aider les entreprises à se doter d’une infrastructure à la fois sûre et résiliente.

Surtout, n’oubliez pas que bien se protéger des cyber attaques passe par un effort collectif, une capacité d’adaptation constante et l’acquisition d’information. Pour bien se préparer, il faut être bien informé.


Voir les articles précédents

    

Voir les articles suivants