Comment fonctionnent les attaques d’ingénierie sociale ?
En dirigeant insidieusement la confiance, la curiosité et la peur des utilisateurs, les escrocs arrivent à détourner leur vigilance.
Ils veulent vous pousser à dévoiler des informations susceptibles de compromettre la sécurité de vos données ou de votre environnement de travail.
- Hacking - Le piratage informatique
- Comment des hackeurs ont-ils permis de faire évoluer la sécurité informatique ? - Grand oral
Quelles sont les stratégies d’ingénierie sociale ?
Le social engineering exploite autant les failles humaines que les failles techniques, car il existe plusieurs types d’attaques. Prenons deux exemples.
L’hameçonnage et le watering hole
- L’hameçonnage se fait par le vol d’identité d’une personnalité.
Les cybercriminels se font passer pour des célébrités du monde du divertissement, d’experts reconnus dans un domaine défini, des influenceurs ou créateurs de contenu populaires sur les réseaux sociaux, des journalistes ou animateurs de télévision ou de radio, des dirigeants de grandes entreprises ou d’une organisation connue… pour obtenir des informations.
- Le watering hole fonctionne comme une contamination.
Il infecte des sites web fréquentés par une cible précise, cette dernière sera ensuite infectée à son tour par un logiciel malveillant lorsqu’elle consulte les pages de ces sites corrompus. Avant cela, il pénètre d’abord le réseau d’une organisation en ciblant ses employés et en scrutant leurs habitudes de navigation sur internet.
Comment le scareware est-il lié à l’intimidation ?
Le scareware incite à l’achat d’un faux programme de sécurité. Il se manifeste sous forme de fausses alertes virales (fenêtres contextuelles) qui prétendent que votre ordinateur est infecté par un virus. Crainte et soumission… voilà ce que le scareware vise à provoquer auprès de ses cibles. Il cherche à les effrayer pour qu’elles achètent un programme de sécurité factice censé résoudre le problème. Une fois piégées par ce programme qui est en réalité malveillant, les victimes sont forcées à obéir aux ordres des hackeurs et à agir comme ils le souhaitent.
Comment les pirates manipulent-ils les faiblesses de la psychologie humaine ?
Vous aurez compris que le piratage ne s’intéresse pas seulement aux mécanismes de sécurité informatique. Les hackeurs se servent également des subtilités cognitives et des vulnérabilités psychologiques humaines.
Trois biais sont souvent utilisés :
- L’approbation de masse appuyée par la figure d’autorité
Grâce à une image de conformité sociale établie, les hackeurs font accroire de la légalité de leurs actions. C’est cet effet de masse qui parvient naturellement à instaurer l’acceptation et à toucher un grand nombre de personnes. Au final, la confiance revient à la direction choisie par la majorité, surtout si celle est appuyée par une figure d’autorité fictive.
- L’alerte et la rareté
Nous connaissons maintenant les controverses du phénomène appelé « buzz » : des informations ou des faits à caractère drôle, intrigant, troublant, brutal… qui se propagent rapidement sur internet. Il arrive que les hackeurs créent un buzz pour répandre un « faux problème ». Ensuite, ils proposent eux-mêmes de façon presque naturelle et insoupçonnable la solution à cette éventualité. En plus, ils s’assurent de créer une impression de rareté pour que la solution proposée (objet, offre, ou occasion) soit perçue comme limitée dans le temps ou en nombre. Précipités par cette fausse urgence, les utilisateurs s’élancent effectuer une action non réfléchie et se font berner.
Comment se protéger du social engineering ?
Une précaution globale réunissant vigilance et mesures techniques, est la meilleure façon de se prémunir contre ces menaces.
Voici 4 solutions concrètes et pratiques pour se protéger des attaques d’ingénierie sociale :
- Vigilance
La meilleure défense est d’être constamment sur ses gardes. Il faut apprendre à reconnaitre les signes d’une tentative d’arnaque, comme des demandes d’informations inhabituelles ou des liens douteux. Pensez toujours à vérifier et confirmer l’identité d’un expéditeur avant de lui répondre, de cliquer sur un lien et surtout de partager des données ou informations sensibles avec celui-ci.
- Veille
Il faut se tenir informé régulièrement sur ce qui se passe, pour reconnaitre les stratagèmes d’ingénierie sociale. Cela aide à réagir de manière appropriée et à signaler toute tentative suspecte.
- Connexion
Veillez à limiter les informations partagées en ligne, et ne pas publier d’informations qui pouvant être exploitées par des cybercriminels. Vous devez être prudent particulièrement sur les réseaux sociaux.
- Appareils
En appliquant les mesures suivantes, vous pourrez vous prémunir des risques liés à l’ingénierie sociale :
– Utiliser des mots de passe robustes et la double authentification pour limiter les risques en cas de compromission,
– Mettre à jour régulier vos logiciels et pour vous assurer que vos appareils connectés sont protégés contre les dernières menaces connues,
– Utiliser des outils de sécurité efficaces comme des pare-feux et des antivirus fiables,
– Sauvegarder régulièrement vos données importantes pour pouvoir restaurer rapidement les informations en cas d’infection par un logiciel malveillant.