Comprendre l'ingénierie sociale - Protection contre le piratage humain

Une nouvelle récente m'a fait réaliser à quel point les émotions et les pensées humaines peuvent être (ou sont) utilisées au profit des autres. Presque chacun d'entre vous connaît Edward Snowden , le lanceur d'alerte de la NSA qui fouine dans le monde entier. Reuters a rapporté qu'il avait demandé à environ 20 à 25 personnes de la NSA de lui remettre leurs mots de passe pour récupérer certaines données qu'il avait divulguées plus tard [1]. Imaginez(Imagine) à quel point votre réseau d'entreprise peut être fragile, même avec le logiciel de sécurité le plus puissant et le meilleur !

ingénierie sociale

Qu'est-ce que l'ingénierie sociale

La faiblesse humaine(Human) , la curiosité, les émotions et d'autres caractéristiques ont souvent été utilisées pour extraire illégalement des données - que ce soit dans n'importe quelle industrie. L' industrie informatique(IT Industry) lui a cependant donné le nom d'ingénierie sociale. Je définis l'ingénierie sociale comme :

“The method whereby an external person gains control over one or more employees of any organization by any means with intention to obtain the organization’s data illegally”

Voici une autre ligne du même reportage [1] que je veux citer - « Les agences de sécurité ont du mal à accepter l'idée que le type dans la cabine d'à côté n'est peut-être pas fiable(Security agencies are having a hard time with the idea that the guy in the next cubicle may not be reliable) ». J'ai un peu modifié la déclaration pour l'adapter au contexte ici. Vous pouvez lire l'article complet en utilisant le lien dans la section Références(References) .

En d'autres termes, vous n'avez pas un contrôle total sur la sécurité de vos organisations avec l'ingénierie sociale évoluant beaucoup plus vite que les techniques pour y faire face. L'ingénierie sociale(Social) peut être quelque chose comme appeler quelqu'un en disant que vous êtes un support technique et lui demander ses identifiants de connexion. Vous avez dû recevoir des e-mails de phishing concernant des loteries, des personnes riches du Moyen-Orient(Mid East) et d' Afrique(Africa) à la recherche de partenaires commerciaux et des offres d'emploi pour vous demander vos coordonnées.

Contrairement aux attaques de phishing, l'ingénierie sociale consiste en grande partie en une interaction directe de personne à personne. Le premier (hameçonnage) utilise un appât, c'est-à-dire que les personnes qui « pêchent » vous offrent quelque chose en espérant que vous tomberez dans le piège. L'ingénierie sociale(Social) consiste davantage à gagner la confiance des employés internes afin qu'ils divulguent les détails de l'entreprise dont vous avez besoin.

Lire : (Read:) Méthodes populaires d'ingénierie sociale .

Techniques d'ingénierie sociale connues

Il y en a beaucoup, et tous utilisent des tendances humaines de base pour entrer dans la base de données de toute organisation. La technique d'ingénierie sociale la plus utilisée (probablement obsolète) consiste à appeler et à rencontrer des personnes et à leur faire croire qu'elles proviennent du support technique qui a besoin de vérifier votre ordinateur. Ils peuvent également créer de fausses cartes d'identité pour établir la confiance. Dans certains cas, les coupables se font passer pour des agents de l'État.

Une autre technique célèbre consiste à employer votre personne en tant qu'employé dans l'organisation cible. Maintenant, puisque cet escroc est votre collègue, vous pourriez lui faire confiance avec les détails de l'entreprise. L'employé externe peut vous aider avec quelque chose, vous vous sentez donc obligé, et c'est à ce moment-là qu'il peut en tirer le maximum.

J'ai également lu des rapports sur des personnes utilisant des cadeaux électroniques. Une clé USB(USB) sophistiquée qui vous est livrée à l'adresse de votre entreprise ou une clé USB qui se trouve dans votre voiture peut s'avérer catastrophique. Dans un cas, quelqu'un a délibérément laissé des clés USB(USB) dans le parking comme appâts [2].

Si le réseau de votre entreprise dispose de bonnes mesures de sécurité à chaque nœud, vous êtes béni. Sinon, ces nœuds offrent un passage facile pour les logiciels malveillants – dans ce cadeau ou les clés USB « oubliées » – vers les systèmes centraux.

En tant que tel, nous ne pouvons pas fournir une liste complète des méthodes d'ingénierie sociale. C'est une science à la base, combinée à l'art au sommet. Et vous savez qu'aucun d'eux n'a de frontières. Les gars de l'ingénierie sociale(Social) continuent de faire preuve de créativité tout en développant des logiciels qui peuvent également abuser des appareils sans fil accédant au Wi-Fi de l'entreprise .

Lire : (Read:) Qu'est-ce qu'un logiciel malveillant d'ingénierie sociale .

Empêcher l'ingénierie sociale

Personnellement, je ne pense pas qu'il existe un théorème que les administrateurs puissent utiliser pour empêcher les piratages d'ingénierie sociale. Les techniques d'ingénierie sociale ne cessent de changer et il devient donc difficile pour les administrateurs informatiques de suivre ce qui se passe.

Bien sûr, il est nécessaire de garder un œil sur les nouvelles de l'ingénierie sociale afin d'être suffisamment informé pour prendre les mesures de sécurité appropriées. Par exemple, dans le cas des périphériques USB , les administrateurs peuvent bloquer les lecteurs USB sur des nœuds individuels en les autorisant uniquement sur le serveur qui dispose d'un meilleur système de sécurité. De même(Likewise) , le Wi-Fi(Wi-Fi) nécessiterait un meilleur cryptage que celui fourni par la plupart des FAI(ISPs) locaux .

La formation des employés et la réalisation de tests aléatoires sur différents groupes d'employés peuvent aider à identifier les points faibles de l'organisation. Il serait facile de former et de mettre en garde les individus les plus faibles. La vigilance(Alertness) est la meilleure défense. L'accent doit être mis sur le fait que les informations de connexion ne doivent pas être partagées même avec les chefs d'équipe - quelle que soit la pression. Si un chef d'équipe a besoin d'accéder à la connexion d'un membre, il peut utiliser un mot de passe principal. Ce n'est qu'une suggestion pour rester en sécurité et éviter les piratages d'ingénierie sociale.

En fin de compte, outre les logiciels malveillants et les pirates en ligne, les informaticiens doivent également s'occuper de l'ingénierie sociale. Tout en identifiant les méthodes de violation de données (comme écrire des mots de passe, etc.), les administrateurs doivent également s'assurer que leur personnel est suffisamment intelligent pour identifier une technique d'ingénierie sociale afin de l'éviter complètement. Selon vous, quelles sont les meilleures méthodes pour prévenir l'ingénierie sociale ? Si vous avez rencontré un cas intéressant, veuillez le partager avec nous.

Téléchargez cet ebook sur les attaques d'ingénierie sociale publié par Microsoft et découvrez comment vous pouvez détecter et prévenir de telles attaques dans votre organisation.(Download this ebook on Social Engineering Attacks released by Microsoft and learn how you can detect and prevent such attacks in your organization.)

Références(References)

[1] Reuters , Snowden a persuadé les employés de la NSA d' obtenir leurs (NSA Employees Into)informations(Info) de connexion

[2] Boing Net , Clés(Pen) USB utilisées pour propager des logiciels malveillants(Spread Malware) .



About the author

Je suis un ingénieur logiciel et blogueur avec près de 10 ans d'expérience dans le domaine. Je me spécialise dans la création de critiques d'outils et de didacticiels pour les plates-formes Mac et Windows, ainsi que dans la fourniture de commentaires d'experts sur des sujets de développement de logiciels. Je suis également conférencier et instructeur professionnel, ayant donné des présentations lors de conférences technologiques à travers le monde.



Related posts