Qu’est-ce que l’ingénierie sociale?
L’ingénierie sociale est une technique de manipulation utilisée par les cybercriminels pour inciter les gens à effectuer une action à l’avantage du criminel. Ces cybercriminels sont des escrocs qui utilisent la technologie pour tromper leurs victimes.
Toute cyberattaque réussie qui utilise l’ingénierie sociale exploite un instinct humain de base : la confiance. Une fois ce lien établi, un fraudeur peut voler des données sensibles et les utiliser pour commettre d’autres crimes dans le futur.
Prenons l’exemple suivant : un cybercriminel espère convaincre un employé de divulguer des mots de passe qui protègent des données organisationnelles confidentielles. Pour ce faire, il peut utiliser des tactiques d’ingénierie sociale et masquer ses intentions réelles derrière un message qui semble provenir d’un centre d’assistance, d’un fournisseur de service ou d’un système, et demandant la validation d’un compte.
Dans d’autres cas, les victimes d’attaques d’ingénierie sociale croient qu’elles aident une connaissance à régler un problème urgent. En réalité, elles s’exposent à des brèches de sécurité qui peuvent causer la fuite de données ou l’installation d’un maliciel sur les appareils ou les réseaux de l’entreprise.
Il suffit d’un courriel, d’un appel téléphonique ou d’un message texte qui semble provenir d’une personne ou d’une organisation connue pour se faire prendre au piège. Lorsque la tromperie fonctionne et que l’attaque réussit, les cybercriminels peuvent exposer des données sensibles et les utiliser à leur avantage, ou prendre le contrôle d’appareils, de systèmes et de réseaux.
Selon des données de 2020, le tiers de toutes les brèches sont causées par une forme d’hameçonnage ou d’ingénierie sociale. Il peut être difficile de se protéger contre cette dernière puisque la technologie ne peut arrêter 100 % des attaques, et que les êtres humains sont de nature imprévisible. Pour éviter de tomber dans ce genre de piège, tous les membres d’une organisation doivent demeurer vigilants.
Pourquoi l’ingénierie sociale est-elle si efficace
En bref, l’ingénierie sociale est dangereuse parce que les gens font des erreurs.
Même si les victimes savent qu’elles doivent se méfier des courriels qui, par exemple, leur promettent un remboursement, ou des appels téléphoniques qui les menacent d’être arrêtées si elles refusent de divulguer des informations sensibles, elles peuvent toujours être prises au dépourvu.
La réussite des arnaques d’ingénierie sociale se base sur la réaction instinctive de l’humain à faire confiance à l’expéditeur d’un message, qui l’emporte souvent sur les habitudes établies de sensibilisation à la cybersécurité. Le fait d’être occupé, de ne pas être suffisamment attentif, d’être complaisant ou simplement d’oublier les règles de base de la cybersécurité – toutes ces erreurs peuvent amener les utilisateurs à être trop confiants.
Pour toutes ces raisons, il n’est pas rare que certaines personnes soient victimes à répétition d’attaques d’ingénierie sociale. En effet, pour changer les comportements humains individuels, particulièrement lorsqu’il s’agit d’inverser des mauvaises habitudes, il ne suffit pas de savoir quoi repérer.
Parce qu’elle permet d’exploiter les faiblesses d’un réflexe humain, il est beaucoup plus facile pour les cybercriminels d’utiliser l’ingénierie sociale pour pirater une personne que de pirater les systèmes ou le réseau d’une organisation.
En priorisant une approche à la cybersécurité centrée sur les personnes, vous pouvez fournir à l’ensemble de vos utilisateurs les outils nécessaires pour esquiver les tentatives d’ingénierie sociale et protéger leurs données en tout temps.
Par conséquent...
Le nombre de brèches de données a connu une croissance significative dans les dernières années. Les cyberattaques ont exposé plus de quatre milliards de dossiers d’utilisateurs dans la première moitié de 2019 seulement. Ajoutez à cela les cliqueurs en série et des formations en sensibilisation à la sécurité inefficaces pour que le facteur de risque d’une organisation augmente substantiellement.
Comment les attaques d’ingénierie sociale exploitent les émotions humaines
Les meilleurs exemples d’ingénierie sociale sont ceux qui jouent toutes les bonnes notes sur la gamme émotionnelle de la victime. Si l’utilisateur ne possède pas la formation appropriée pour reconnaître les scénarios d’une attaque d’ingénierie sociale commune, ils peuvent être difficiles à identifier.
Voici certaines des émotions exploitées par les cybercriminels pour commettre une arnaque d’ingénierie sociale :
Peur
Cupidité
Curiosité
Serviabilité
Sécurité
Comment repérer les tactiques communes d’ingénierie sociale
En fin de compte, la force du facteur humain de la cybersécurité est limitée par sa capacité à détecter et à éviter les menaces.
Chaque personne au sein d’une organisation, des employés de première ligne aux gestionnaires et aux dirigeants, doit savoir à quoi ressemble une attaque d’ingénierie sociale. Autrement, le risque d’exposition de données ou de systèmes par une pièce jointe ou un lien malveillant peut augmenter significativement.
Examinons de plus près les différentes formes que peuvent prendre les tentatives d’ingénierie sociale.
Appâtage
L’appâtage est un type d’attaque d’ingénierie sociale qui peut survenir en ligne et en personne et qui promet quelque chose à la victime en échange d’une action. Par exemple, brancher une clé USB ou télécharger une pièce jointe en échange d’un accès à vie à des films gratuits. L’ordinateur et le réseau peuvent être la cible d’un maliciel qui capture les données d’accès ou envoie de faux courriels.
Suppression d’un maliciel
Les cybercriminels envoient un message indiquant que l’appareil de la victime est contaminé par un virus ou un logiciel malveillant, et proposant de lui vendre un outil qui permettra de le supprimer. Selon l’arnaque, le criminel s’en tient à voler les informations de carte de crédit de la victime ou en profite pour installer un vrai maliciel ou rançongiciel sur l’ordinateur. Gardez l’œil ouvert pour les maliciels – près de 95 % des charges sont livrées de cette façon.
Hameçonnage
L’hameçonnage englobe un large éventail de tactiques sournoises, y compris des courriels trompeurs, des faux sites Web et des messages textes fallacieux. Ils ont tous le même objectif : voler des données confidentielles appartenant à un individu ou à une organisation. En général, les attaques d’hameçonnage fonctionnent lorsqu’elles semblent provenir d’une connaissance ou d’une organisation de confiance.
Prétexter
Il s’agit d’une technique d’ingénierie sociale qui utilise une fausse identité pour amener la victime à partager des informations sensibles. Par exemple, le cybercriminel peut savoir que la victime a récemment acheté un article chez Apple et prétendra être un représentant du service à la clientèle pour obtenir ses informations de carte de crédit ou d’autres détails confidentiels.
Contrepartie
L’arnaque de la contrepartie (ou quid pro quo) compte sur un échange d’information pour convaincre la victime d’agir. Souvent, un service est offert en échange d’un bénéfice. Une technique commune implique que le criminel se fasse passer pour un employé du soutien informatique. Il appelle les victimes ayant récemment ouvert des tickets d’assistance technique et leur promet de régler un problème de virus en échange de leurs données d’accès.
Harponnage
Le harponnage est un cybercrime qui utilise des messages pertinents et bien conçus pour mener des attaques ciblées contre des individus et des entreprises. Les pirates recueillent des données sur leurs cibles et utilisent ces informations pour envoyer des courriels qui semblent familiers aux victimes. Même si le harponnage est surtout utilisé pour voler des données, il peut également permettre d’installer un maliciel ou un rançongiciel sur l’appareil de la victime.
Talonnage
Le talonnage est une technique d’ingénierie sociale qui mise sur la confiance pour accéder physiquement à un bâtiment ou à la zone sécurisée d’un bâtiment. Le criminel peut simplement entrer par une porte ouverte en suivant quelqu’un de près ou demander l’accès en prétendant avoir oublié sa carte magnétique. Cette arnaque met l’emphase sur le besoin de prêter attention aux gens qui traînent près de la porte et de ne pas hésiter à demander une identification.
Hameçonnage vocal
L’hameçonnage vocal (vishing) utilise des appels téléphoniques ou la messagerie vocale pour convaincre les victimes qu’elles doivent agir rapidement. Généralement, les messages font planer la menace d’une action judiciaire ou d’une attaque criminelle. Par exemple, un criminel pourrait laisser un message vocal incitant la victime à réinitialiser ses informations bancaires parce que son compte a été piraté.
Attaque de point d’eau
L’attaque de point d’eau (water-holing) cible un groupe d’utilisateurs ainsi que les sites Web qu’ils fréquentent. Le cybercriminel explore ces sites Web à la recherche d’une faille de sécurité puis les infecte avec un maliciel. L’un des membres du groupe ciblé est éventuellement contaminé par le maliciel. Cette technique d’ingénierie sociale est très spécifique et difficile à détecter.
Appâtage
L’appâtage est un type d’attaque d’ingénierie sociale qui peut survenir en ligne et en personne et qui promet quelque chose à la victime en échange d’une action. Par exemple, brancher une clé USB ou télécharger une pièce jointe en échange d’un accès à vie à des films gratuits. L’ordinateur et le réseau peuvent être la cible d’un maliciel qui capture les données d’accès ou envoie de faux courriels.
L’appâtage est un type d’attaque d’ingénierie sociale qui peut survenir en ligne et en personne et qui promet quelque chose à la victime en échange d’une action. Par exemple, brancher une clé USB ou télécharger une pièce jointe en échange d’un accès à vie à des films gratuits. L’ordinateur et le réseau peuvent être la cible d’un maliciel qui capture les données d’accès ou envoie de faux courriels.
Suppression d’un maliciel
Les cybercriminels envoient un message indiquant que l’appareil de la victime est contaminé par un virus ou un logiciel malveillant, et proposant de lui vendre un outil qui permettra de le supprimer. Selon l’arnaque, le criminel s’en tient à voler les informations de carte de crédit de la victime ou en profite pour installer un vrai maliciel ou rançongiciel sur l’ordinateur. Gardez l’œil ouvert pour les maliciels – près de 95 % des charges sont livrées de cette façon.
Les cybercriminels envoient un message indiquant que l’appareil de la victime est contaminé par un virus ou un logiciel malveillant, et proposant de lui vendre un outil qui permettra de le supprimer. Selon l’arnaque, le criminel s’en tient à voler les informations de carte de crédit de la victime ou en profite pour installer un vrai maliciel ou rançongiciel sur l’ordinateur. Gardez l’œil ouvert pour les maliciels – près de 95 % des charges sont livrées de cette façon.
Hameçonnage
L’hameçonnage englobe un large éventail de tactiques sournoises, y compris des courriels trompeurs, des faux sites Web et des messages textes fallacieux. Ils ont tous le même objectif : voler des données confidentielles appartenant à un individu ou à une organisation. En général, les attaques d’hameçonnage fonctionnent lorsqu’elles semblent provenir d’une connaissance ou d’une organisation de confiance.
L’hameçonnage englobe un large éventail de tactiques sournoises, y compris des courriels trompeurs, des faux sites Web et des messages textes fallacieux. Ils ont tous le même objectif : voler des données confidentielles appartenant à un individu ou à une organisation. En général, les attaques d’hameçonnage fonctionnent lorsqu’elles semblent provenir d’une connaissance ou d’une organisation de confiance.
Prétexter
Il s’agit d’une technique d’ingénierie sociale qui utilise une fausse identité pour amener la victime à partager des informations sensibles. Par exemple, le cybercriminel peut savoir que la victime a récemment acheté un article chez Apple et prétendra être un représentant du service à la clientèle pour obtenir ses informations de carte de crédit ou d’autres détails confidentiels.
Il s’agit d’une technique d’ingénierie sociale qui utilise une fausse identité pour amener la victime à partager des informations sensibles. Par exemple, le cybercriminel peut savoir que la victime a récemment acheté un article chez Apple et prétendra être un représentant du service à la clientèle pour obtenir ses informations de carte de crédit ou d’autres détails confidentiels.
Contrepartie
L’arnaque de la contrepartie (ou quid pro quo) compte sur un échange d’information pour convaincre la victime d’agir. Souvent, un service est offert en échange d’un bénéfice. Une technique commune implique que le criminel se fasse passer pour un employé du soutien informatique. Il appelle les victimes ayant récemment ouvert des tickets d’assistance technique et leur promet de régler un problème de virus en échange de leurs données d’accès.
L’arnaque de la contrepartie (ou quid pro quo) compte sur un échange d’information pour convaincre la victime d’agir. Souvent, un service est offert en échange d’un bénéfice. Une technique commune implique que le criminel se fasse passer pour un employé du soutien informatique. Il appelle les victimes ayant récemment ouvert des tickets d’assistance technique et leur promet de régler un problème de virus en échange de leurs données d’accès.
Harponnage
Le harponnage est un cybercrime qui utilise des messages pertinents et bien conçus pour mener des attaques ciblées contre des individus et des entreprises. Les pirates recueillent des données sur leurs cibles et utilisent ces informations pour envoyer des courriels qui semblent familiers aux victimes. Même si le harponnage est surtout utilisé pour voler des données, il peut également permettre d’installer un maliciel ou un rançongiciel sur l’appareil de la victime.
Le harponnage est un cybercrime qui utilise des messages pertinents et bien conçus pour mener des attaques ciblées contre des individus et des entreprises. Les pirates recueillent des données sur leurs cibles et utilisent ces informations pour envoyer des courriels qui semblent familiers aux victimes. Même si le harponnage est surtout utilisé pour voler des données, il peut également permettre d’installer un maliciel ou un rançongiciel sur l’appareil de la victime.
Talonnage
Le talonnage est une technique d’ingénierie sociale qui mise sur la confiance pour accéder physiquement à un bâtiment ou à la zone sécurisée d’un bâtiment. Le criminel peut simplement entrer par une porte ouverte en suivant quelqu’un de près ou demander l’accès en prétendant avoir oublié sa carte magnétique. Cette arnaque met l’emphase sur le besoin de prêter attention aux gens qui traînent près de la porte et de ne pas hésiter à demander une identification.
Le talonnage est une technique d’ingénierie sociale qui mise sur la confiance pour accéder physiquement à un bâtiment ou à la zone sécurisée d’un bâtiment. Le criminel peut simplement entrer par une porte ouverte en suivant quelqu’un de près ou demander l’accès en prétendant avoir oublié sa carte magnétique. Cette arnaque met l’emphase sur le besoin de prêter attention aux gens qui traînent près de la porte et de ne pas hésiter à demander une identification.
Hameçonnage vocal
L’hameçonnage vocal (vishing) utilise des appels téléphoniques ou la messagerie vocale pour convaincre les victimes qu’elles doivent agir rapidement. Généralement, les messages font planer la menace d’une action judiciaire ou d’une attaque criminelle. Par exemple, un criminel pourrait laisser un message vocal incitant la victime à réinitialiser ses informations bancaires parce que son compte a été piraté.
L’hameçonnage vocal (vishing) utilise des appels téléphoniques ou la messagerie vocale pour convaincre les victimes qu’elles doivent agir rapidement. Généralement, les messages font planer la menace d’une action judiciaire ou d’une attaque criminelle. Par exemple, un criminel pourrait laisser un message vocal incitant la victime à réinitialiser ses informations bancaires parce que son compte a été piraté.
Attaque de point d’eau
L’attaque de point d’eau (water-holing) cible un groupe d’utilisateurs ainsi que les sites Web qu’ils fréquentent. Le cybercriminel explore ces sites Web à la recherche d’une faille de sécurité puis les infecte avec un maliciel. L’un des membres du groupe ciblé est éventuellement contaminé par le maliciel. Cette technique d’ingénierie sociale est très spécifique et difficile à détecter.
L’attaque de point d’eau (water-holing) cible un groupe d’utilisateurs ainsi que les sites Web qu’ils fréquentent. Le cybercriminel explore ces sites Web à la recherche d’une faille de sécurité puis les infecte avec un maliciel. L’un des membres du groupe ciblé est éventuellement contaminé par le maliciel. Cette technique d’ingénierie sociale est très spécifique et difficile à détecter.
Comment protéger vos données des attaques d’ingénierie sociale en 7 étapes
Le simple fait d’organiser un séminaire ponctuel sur l’ingénierie sociale, ou de demander à vos utilisateurs de visionner quelques vidéos éducatives sur le sujet, ne permettra pas de protéger pleinement les données de votre organisation.
Investissez plutôt dans la réussite de vos employés en construisant, entretenant et optimisant une infrastructure de formation en sensibilisation à la sécurité. Cela contribuera à maintenir tout le monde à jour sur les plus récentes menaces et aidera les utilisateurs à retenir les informations et les compétences qui permettront d’assurer une cybersécurité constante.
Voici quelques éléments clés à considérer :
Investissez dans le changement de comportement
Formez vos employés avec du contenu efficace
Exposez les utilisateurs à des simulations d’hameçonnage pratiques
Des informations à jour pour tous
Créez et encouragez une culture axée sur la sécurité
Encouragez et récompensez les ambassadeurs des organisations
Du soutien continu avec des campagnes engageantes
Ressources supplémentaires
Billets de blogue
- 9 exemples d’attaques d’ingénierie sociale
- Ce que la fraude chez Twitter a révélé sur l’ingénierie sociale
- Principaux types de courriels d’hameçonnage
Livres numériques gratuits
- Améliorez les stratégies et les défenses de votre organisation contre l’hameçonnage (en anglais)
- The Human Fix to Human Risk (en anglais)