Parcourez les ressources dédiées ci-dessous pour en savoir plus sur le phishing et l'ingénierie sociale en matière de cybersécurité et sur les meilleures pratiques.
Nouveau Message
Parcourez les ressources dédiées ci-dessous pour en savoir plus sur le phishing et l'ingénierie sociale en matière de cybersécurité et sur les meilleures pratiques.
L'ingénierie sociale manipule les gens pour qu'ils fassent ce qu'ils veulent, probablement en effectuant une tâche spécifique ou en divulguant des informations sensibles.
Le plan de l'attaquant a tendance à suivre une ligne directrice consistant à collecter des informations sur la victime, à établir une relation avec la victime, à exploiter la victime pour exécuter les ordres de l'attaquant, puis l'attaquant passe à la réalisation de son objectif.
Avant la technologie
Beaucoup font référence à l’histoire de la façon dont les Grecs ont infiltré Troie en utilisant le cheval de Troie ou à l’histoire biblique du serpent trompant Ève comme preuve d’ingénierie sociale.
Cependant, l’introduction de technologies telles que les téléphones et les ordinateurs a rendu ce processus plus facile en éliminant l’interaction humaine et en permettant aux individus de tromper les processus d’authentification automatisés.
Formes d’exploitation de la technologie
Les téléphones ont été l’une des premières techniques à faciliter la pratique de l’ingénierie sociale grâce à la suppression des interactions en face-à-face.
Le vishing est le processus d’ingénierie sociale utilisant les téléphones. Les attaquants se feront passer pour des individus, comme un responsable de banque, et appelleront ou laisseront un message vocal pour inciter la victime à lui envoyer des informations sensibles via l'ingénierie sociale.
Le smishing est un autre moyen par lequel les attaquants peuvent manipuler socialement des quantités massives d'individus en envoyant des SMS, se faisant passer pour des entités authentiques avec des liens malveillants.
Le phishing peut cibler plusieurs personnes à la fois via un e-mail de masse.
Réseaux sociaux
Les médias sociaux ont facilité l’ingénierie sociale des individus grâce à la collecte d’informations sur les victimes, aux différents mécanismes d’attaque et à la capacité des attaquants à exploiter un public plus large.
De nombreuses personnes laissent souvent une empreinte numérique sur les réseaux sociaux, divulguant des informations telles que leur nom complet, leur ville, leur pays, leur date de naissance, etc. Les attaquants peuvent utiliser ces informations lors de la recherche d'une victime.
L'avenir de l'ingénierie sociale
Mitnick Security prédit que les deepfakes seront la technologie la plus récente pour inciter les victimes à divulguer des informations en simulant l'audio et la vidéo de vraies personnes. En outre, ils prédisent que les attaquants exploiteront les informations d'identification des réseaux sociaux, car de nombreuses applications Web permettront aux individus de s'authentifier grâce à des mesures d'authentification sur les réseaux sociaux .