Pour gérer vos consentements :

Avis d’expert : l’ingénierie sociale, ou comment pirater le cerveau humain

Thierry Karsenti, directeur technique Europe chez Check Point Software Technologies, se penche aujourd’hui sur l’intéressante problématique des attaques exploitant des techniques d’ingénierie sociale.

Dans une scène du film « Les Associés », le personnage principal, joué par Nicolas Cage, discute avec l’actrice Alison Lohman. L’échange est à peu près le suivant : Alison Lohman – « Tu n’as pas l’air malhonnête ». Nicolas Cage – « C’est pourquoi je suis un si bon arnaqueur ».

Cette conversation capte une vérité fondamentale inhérente à toutes les escroqueries, qu’elles soient pratiquées dans le monde numérique ou le monde physique : amener quelqu’un à baisser sa garde par un stratagème habile facilite la vie d’un voleur. Dans le jargon des pirates, cela s’appelle l’ingénierie sociale.

L’ingénierie sociale consiste à pirater l’esprit humain, ce qui, à bien des égards, est beaucoup plus facile à faire que de trouver une nouvelle faille logicielle et l’utiliser comme une passerelle d’accès à l’entreprise. Ces failles, appelées zero‐day, peuvent coûter des dizaines de milliers de dollars dans l’économie souterraine des pirates. Cet argent peut être économisé si l’on amène un individu à installer un virus informatique sur sa propre machine en abusant de sa crédulité. Après tout, pourquoi prendre la peine de crocheter une serrure si vous pouvez convaincre quelqu’un de vous laisser entrer chez lui.

La technique : leurrer et tromper

Alors, quelle est la clé d’une attaque d’ingénierie sociale réussie ? Il s’agit du leurre, qui peut aller d’un message sur Facebook qui attire l’attention sur une célébrité à des e‐mails au sujet de l’activité de votre entreprise. L’une des cyberattaques les plus médiatisées de l’année 2011, celle dont a été victime RSA, s’est produite lorsqu’un employé a ouvert un e‐mail intitulé : « Plan de recrutement 2011 ». Lorsque l’employé a ouvert la pièce jointe, il a déclenché une série d’événements qui a entraîné le piratage de données. Si le piratage d’un système repose sur la connaissance des failles de programmation, le piratage de l’esprit humain requiert un autre type de connaissance : il s’agit plus précisément de savoir sur quel type d’e‐mail ou de lien la victime est la plus susceptible de cliquer.

Un moyen de connaître ces informations consiste à cibler les personnes en fonction de leur emploi et de leurs centres d’intérêt, et il n’existe peut‐être pas de meilleure source de données sur ces sujets que les réseaux sociaux. La consultation d’un profil LinkedIn peut dévoiler la carrière et le poste actuel d’un employé. Un coup d’œil à ses comptes Facebook peut fournir des informations sur ses amis et ses loisirs. Les réseaux sociaux ont considérablement renforcé leurs contrôles de confidentialité au cours de ces dernières années, mais de nombreux utilisateurs ne les exploitent pas toujours efficacement ou les rendent involontairement inefficaces en entrant en relation avec des personnes qu’ils ne connaissent pas vraiment. Des études ont montré que le faux profil classique sur Facebook a en moyenne 726 « amis », soit plus de cinq fois plus qu’un utilisateur typique du site.

Page: 1 2

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

13 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

17 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

19 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago