Qu’est-ce que l’ingénierie sociale, et comment s’en prémunir ?

Martin

26 octobre 2021

Les attaques d’ingénierie sociale sont l’un des types d’attaques de cybersécurité les plus répandus dans l’arsenal d’un pirate informatique aujourd’hui. Populaires, ces attaques jouent sur les émotions et utilisent la manipulation, l’influence ou la tromperie.

Qu’est ce qu’une attaque d’ingénierie sociale ?

Ces attaques proviennent de toutes vos interactions avec les marques, les médias sociaux, ou les lieux fréquentés. Dès lors, si les cybercriminels utilisent des logiciels malveillants et des virus pour pirater nos ordinateurs, alors l’ingénierie sociale est la façon dont ils piratent nos esprits.

Ensuite, les attaques d’ingénierie sociale se déroulent via une série d’étapes. Comme pour la plupart des cyberattaques, l’ingénierie sociale peut prendre de nombreuses formes et elles sont en constante évolution.

L’ingénierie sociale est la manière dont les hackers piratent nos esprits.

Entraînement continu contre le phishing et la fraude

Des scénarios réalistes, inspirés d’attaques réelles auxquels les salariés sont confrontés quotidiennement. Les salariés hameçonnés sont invités à une microformation. Les contenus varient en fonction du niveau. Après activation, Oppens se charge de tout. Un expert est à votre disposition pour échanger sur les résultats.

Comment se produisent les attaques d’ingénierie sociale ?

Ces attaques reposent sur l’erreur humaine plutôt que sur des défauts de logiciels ou de systèmes d’exploitations. Les cybercriminels qui mènent des attaques d’ingénierie sociale sont appelés ingénieurs sociaux. Ils fonctionnent généralement avec deux objectifs à l’esprit : récupérer des données ou de l’argent.

L’ingénierie sociale repose d’abord sur la confiance, et ensuite sur la persuasion. En général, il y a quatre étapes pour réussir une attaque d’ingénierie sociale :

  1. Préparation. Sur internet, comme sur les médias sociaux, les courriels, les SMS, etc.
  2. Infiltration. L’ingénieur social s’adresse à ses victimes, usurpant généralement une source digne de confiance. De ce fait, cela lui permet d’utiliser des informations recueillies sur la victime pour se valider.
  3. Exploitation : L’ingénieur social utilise la persuasion pour demander des informations à sa victime. Par exemple, les identifiants de compte, les méthodes de paiement, les coordonnées, etc., qu’il peut utiliser pour commettre sa cyberattaque.
  4. Désengagement : L’ingénieur social arrête la communication avec sa victime, commet son attaque et part rapidement.

Selon le type d’ingénierie sociale, ces étapes s’étendent de quelques heures pour les plus courtes, à quelques mois. Connaître les signes d’une attaque d’ingénierie sociale peut vous aider à repérer – et à en arrêter – une rapidement.

Exemples d’ingénierie sociale

Les attaquants recherchent la bonne cible et le bon déclencheur émotionnel.

  1. Phishing. Une ou plusieurs cibles sont contactées par courriel, téléphone ou SMS par une personne se faisant passer pour une institution légitime afin d’inciter les individus à fournir des données sensibles telles que des informations personnellement identifiables, des détails bancaires et de carte de crédit et des mots de passe.
  2. Spear phishing. Le courrier électronique est utilisé pour mener des attaques ciblées contre des particuliers ou des entreprises.
  3. Appâtage : Une attaque en ligne et physique qui promet à la victime une récompense.
  4. Malware. L’ordinateur de la victime installe un logiciel malveillant. Seul le paiement d’une rançon permettra de supprimer le logiciel malveillant.
  5. Prétexte : Le prétexte est un type d’attaque par laquelle un cybercriminel met en scène un scénario, ou prétexte, qui incite les victimes à fournir des informations précieuses qu’elles n’enverraient pas en temps normal.
  6. Quid Pro Quo : Attaque qui s’appuie sur un échange d’informations ou de services pour convaincre la victime d’agir.
  7. Tailgating : Repose sur la confiance humaine pour donner au criminel un accès physique à un bâtiment ou à une zone sécurisé.
  8. Water-Holing : Une attaque avancée qui infecte à la fois un site Web et ses visiteurs par des logiciels malveillants.

 a testé et validé

Comment se protéger ?

Pour se protéger contre les attaques d’ingénierie sociale, il faut se concentrer sur le changement de comportement. Les collaborateurs ont besoin de comprendre à quel point il est facile d’être pris au piège d’une attaque.

Changer le comportement humain n’est pas facile et ne se produit pas du jour au lendemain. Chez Oppens, nous considérons que la meilleure façon d’inculquer une culture de sensibilisation à la cybersécurité est d’adopter une approche centrée sur les collaborateurs, au travers d’une formation d’entrainement continu.

En utilisant une approche centrée sur les personnes pour la formation de sensibilisation à la sécurité qui utilise des simulations d’hameçonnage, un contenu engageant et pertinent et une compréhension de la nature humaine – vous pouvez rester protégé contre l’ingénierie sociale.

La Société Générale a créé Oppens, la solution de sécurité informatique pour les entreprises : formation, entraînement au phishing, audit …

Entraînement continu pour un suivi régulier

Oppens a créé une solution unique d'entraînement des salariés pour une vigilance de haut niveau, qui fait rentrer la cybersécurité dans votre culture d'entreprise.

Simulation de phishing

L'erreur est humaine ... et coûte chère ? Choisissez les simulations de phishing Oppens pour mieux évaluer et sensibiliser vos collaborateurs.