[White Paper] Ingénierie sociale : ce que vous devez savoir pour rester résilient


Les équipes de sécurité et informatiques perdent le sommeil alors que les intrus potentiels assiègent le maillon le plus faible de la défense numérique de toute organisation : les employés. En s’attaquant à l’émotion humaine, les escroqueries d’ingénierie sociale infligent des milliards de dollars de dégâts avec un minimum de planification ou d’expertise. Les cybercriminels trouvent plus facile de manipuler les gens avant de recourir à des tactiques techniques de « piratage ». Des recherches récentes révèlent que l’ingénierie sociale est utilisée dans 98 % des attaques.

Alors que l’accélération rapide et continue du travail à distance augmente les enjeux, les responsables de la sécurité ripostent par l’éducation et la sensibilisation. Des ressources développées par des experts, comme ce nouveau livre blanc — « Ingénierie sociale : ce que vous devez savoir pour rester résilient » — identifier les tactiques les plus courantes, suivre l’évolution de ces types d’attaques et fournir des conseils pour protéger les organisations et leurs utilisateurs finaux. Ces informations informent non seulement les professionnels de la sécurité des dernières tactiques et des menaces émergentes, mais aident les employés à comprendre que la protection les données ne sont pas seulement un « problème d’équipe de sécurité. » Au lieu de cela, chaque coéquipier est vulnérable aux schémas d’ingénierie sociale, et chaque coéquipier doit jouer son rôle pour protéger les données sensibles.

Pour aider les équipes de sécurité à reconnaître les escroqueries entrantes, « Ingénierie sociale : ce que vous devez savoir pour rester résilient » déballe l’historique et l’évolution des attaques d’ingénierie sociale, fournit des conseils pour la résilience et décortique les cinq étapes d’une attaque d’ingénierie sociale moderne :

  1. Ciblage – Les acteurs de la menace commencent par identifier une cible. Généralement, ils ciblent les entreprises. Et le moyen le plus efficace de violer une entreprise ? A travers ses collaborateurs. Le ciblage peut avoir lieu de plusieurs façons, de la recherche physique des lieux de travail à la recherche de toute information sensible à l’utilisation de données divulguées trouvées en ligne.
  2. La collecte d’informations – Une fois la cible sélectionnée, l’étape suivante est la reconnaissance. Les acteurs de la menace parcourent les renseignements open source. Des informations précieuses peuvent être trouvées dans les comptes de médias sociaux des employés, les forums auxquels ils sont inscrits, et plus encore. Les informations qu’ils trouvent sont utilisées dans l’étape suivante de la chaîne.
  3. Pretexte – Après avoir terminé leurs devoirs, les mauvais acteurs élaborent des stratégies. Le faux-semblant consiste à fabriquer ou à inventer un scénario pour inciter la cible à divulguer des informations ou à effectuer une action. L’objectif principal de l’étape du prétexte est d’instaurer la confiance entre l’auteur de la menace et la victime sans éveiller les soupçons.
  4. Exploitation – Une fois qu’une relation a été établie, les acteurs de la menace tenteront de voler des informations sensibles et d’obtenir un premier accès à l’ordinateur ou à l’environnement de l’entreprise de la victime.
  5. Exécution – Enfin, en utilisant ce nouvel accès, les acteurs de la menace tentent d’atteindre leur objectif final – qu’il soit financier, politique ou personnel – en infectant l’environnement cible avec du contenu malveillant, conduisant à un réseau compromis.

Pour en savoir plus sur l’ingénierie sociale et les mesures que vous pouvez prendre pour maintenir votre organisation, téléchargez « Ingénierie sociale : ce que vous devez savoir pour rester résilient » ici.



ttn-fr-57