Qu'est-ce que l'ingénierie sociale ?

Auteur : www.hameconnage.net

L'ingénierie sociale est l'art de vous manipuler, de vous influencer ou de vous tromper afin de prendre le contrôle de votre système informatique.

Le pirate peut utiliser le téléphone, le courrier électronique, le courrier postal ou le contact direct pour obtenir un accès illégal. L'hameçonnage (phishing), l'harponnage (spear phishing) et la fraude au PDG en sont tous des exemples.

Ingénieur social

OK, alors qui sont ces gens? Il peut s'agir d'un pirate informatique aux États-Unis qui cherche à endommager ou à perturber. Il peut s'agir d'un membre d'une mafia de la cybercriminalité d'Europe de l'Est qui tente de pénétrer votre réseau et de voler de l'argent sur votre compte bancaire en ligne. Ou, il peut s'agir d'un pirate informatique chinois qui tente de pénétrer le réseau de votre organisation pour l'espionnage d'entreprise.

Quelques exemples de techniques utilisées par les ingénieurs sociaux

  • Prétexte : Un scénario inventé est utilisé pour engager une victime potentielle pour essayer d'augmenter les chances que la victime mord. C'est un faux motif impliquant généralement une connaissance réelle de la victime (par exemple, date de naissance, numéro de sécurité sociale, etc.) dans le but d'obtenir encore plus d'informations
  • Hameçonnage : Processus consistant à tenter d'acquérir des informations sensibles telles que les noms d'utilisateur, les mots de passe et les détails de carte de crédit en se faisant passer pour une entité de confiance utilisant des e-mails en masse qui tentent d'échapper aux filtres anti-spam
  • Harponnage : Une petite attaque ciblée et ciblée par courriel sur une personne ou une organisation en particulier dans le but de pénétrer ses défenses. L'attaque est effectuée après une recherche sur la cible et comporte un composant personnalisé spécifique conçu pour que la cible fasse quelque chose contre son propre intérêt
  • Quiproquo : Latin pour «quelque chose pour quelque chose», dans ce cas, c'est un avantage pour la victime en échange d'informations. Un bon exemple est celui des pirates prétendant être un support informatique

Ceci ne sont que quelques exemples. Lors d'une chronique ultérieure, nous en présenterons d'autres et vous apprendrons à comment les reconnaître. 77% des attaques d'ingénierie sociale réussies ont commencé par un courriel d'hameçonnage ?

Nos formations en sensibilisation à la sécurité de KnowBe4 peuvent vous aider à contrer ces attaques.

Laisser un commentaire

Veuillez noter que les commentaires doivent être approuvés avant d'être publiés