Protéger votre vie privée nécessite plus que d'exécuter un distribution Linux axée sur la confidentialité et en utilisant un Password Manager. De nombreux experts en sécurité estiment que le maillon le plus faible de tout système est l'humain qui l'exploite.
Dans cet article, nous découvrirons ce qu'est l'ingénierie sociale et pourquoi elle constitue une telle menace. Ensuite, nous examinerons certaines des attaques d'ingénierie sociale que les méchants peuvent utiliser contre vous, à la fois en ligne et hors ligne. Nous concluons avec quelques conseils pour vous protéger des attaques d'ingénierie sociale.
Qu'est-ce que l'ingénierie sociale?
Merriam-Webster définit l'ingénierie sociale comme «la gestion des êtres humains en fonction de leur place et de leur fonction dans la société. » Cela semble un peu effrayant en soi. Mais ces dernières années, la phrase a pris une signification plus manipulatrice et sinistre.
Aujourd'hui, l'ingénierie sociale signifie quelque chose comme "manipuler les gens pour vous donner des informations confidentielles. » Lorsque nous parlons d'ingénierie sociale ici, c'est le sens que nous utilisons.
Pourquoi l'ingénierie sociale est une telle menace
Les criminels utilisent l'ingénierie sociale parce que c'est plus facile que de pirater un système informatique. Inciter quelqu'un à vous dire quelque chose qu'il ne devrait pas est relativement facile. La plupart des gens font confiance aux autres.
Peu importe la sécurité de votre système informatique. Ou où vous avez caché vos documents personnels. Ou combien de gardes se trouvent devant vos bureaux. Les attaques d'ingénierie sociale évitent tout cela.
Le célèbre ancien pirate informatique Kevin Mitnick a souvent utilisé des attaques d'ingénierie sociale pour pénétrer dans des systèmes informatiques «sécurisés».
«Quiconque pense que les produits de sécurité offrent à eux seuls une véritable sécurité se contente de l’illusion de la sécurité.» - Kevin D. Mitnick, L'art de la tromperie: contrôler l'élément humain de la sécurité
Les criminels utilisent des attaques d'ingénierie sociale, à la fois en ligne et hors ligne. Nous allons maintenant examiner certains des types d'attaques les plus courants et ce que vous pouvez faire pour vous défendre contre eux.
Commençons par certaines des attaques d'ingénierie sociale en ligne très appréciées des pirates.
«Un hacker est quelqu'un qui utilise une combinaison de haute technologie cyber outils et l'ingénierie sociale pour obtenir un accès illicite aux données de quelqu'un d'autre. » - John McAfee
Quelques attaques d'ingénierie sociale en ligne
Voici quelques-unes des attaques d'ingénierie sociale en ligne les plus courantes:
- Phishing
- Spear Phishing
- Baiting
Phishing
Selon le Site Web du Département de la sécurité intérieure, une attaque de phishing "utilise e-mails ou sites Web malveillants pour solliciter des informations personnelles en se faisant passer pour une organisation de confiance. »
Vous avez vu ce genre d'attaque. Nous recevons tous des e-mails d'organisations à consonance officielle affirmant qu'il y a un problème avec notre compte ou qu'elles doivent vérifier les informations de notre carte de crédit.
Le but est de vous faire cliquer sur le lien dans l'e-mail. Ce lien vous mènera à un site Web d'apparence légitime, mais bidon, pour l'organisation. Le site Web sera mis en place pour vous inciter à saisir vos données de carte de crédit, votre numéro de sécurité sociale ou tout ce que les escrocs veulent voler.
Spear Phishing
Hameçonnage est un type d'attaque de hameçonnage où l'attaquant personnalise l'e-mail de phishing en utilisant des informations personnelles sur la victime visée. En décembre 2018, le Service des impôts des États-Unis (IRS) publié un avertissement à propos de plusieurs escroqueries par spear-phishing.
Ces escroqueries visaient à recueillir les informations qui se poursuivent Formulaire IRS W-2. La cible de ces escroqueries était les petites entreprises. Les méchants utiliseraient ces informations pour ouvrir des comptes de carte de crédit, produire des déclarations de revenus frauduleuses, ouvrir des marges de crédit, etc.
Les attaques de spear phishing reposent fortement sur les attaques de prétexte. Nous couvrons les attaques de prétexte dans la section suivante.
Baiting
Baiting les attaques sont quelque peu similaires aux attaques de phishing. La différence est que les attaques d'appât offrent à la cible ce qu'elle souhaite au lieu de résoudre un problème. Dans ce type d'attaques, vous pourriez obtenir de la musique gratuite, des copies de nouveaux films ou tout autre type de prix. Pour obtenir le prix, vous devrez entrer le type d'informations personnelles recherchées par l'escroc.
Les attaques d'appât peuvent également se produire hors ligne. Une de ces attaques implique de quitter clés USB traîner quelque part les employés d'une entreprise cible pourraient les trouver. Il y a de fortes chances que quelqu'un en prenne un et le branche sur son ordinateur, laissant le logiciel malveillant qu'il contient se répandre à l'intérieur de l'organisation.
Quelques attaques d'ingénierie sociale hors ligne
Voici quelques types courants d'attaques d'ingénierie sociale hors ligne:
- Pretexting
- Tailgating / ferroutage
- Vishing (phishing vocal)
Pretexting
Pretexting utilise une forme de mensonge pour inciter quelqu'un à renoncer à des informations qu'il ne devrait pas partager. Les attaques de prétexte peuvent être exécutées à la fois en ligne et hors ligne. Ils sont souvent utilisés pour obtenir les informations personnelles nécessaires à la mise en place d'attaques de Spear Phishing.
Un exemple hors ligne pourrait être quelqu'un qui vous appelle, prétendant être du bureau d'un avocat. Vous venez d'hériter beaucoup d'argent d'un parent éloigné. Tout ce que vous avez à faire est de fournir certaines informations pour prouver votre identité, et l'avocat vous virera l'argent. le prétexte car l'appel est l'héritage bidon.
Tailgating / ferroutage
Talonnage implique généralement de passer par une sorte de système de sécurité électronique en utilisant l'accès de quelqu'un d'autre. Une personne qui vous suit de près lorsque vous passez par la sécurité électronique peut ne pas être du tout un collègue. Au lieu de cela, il peut s'agir de quelqu'un qui limite votre accès à un endroit auquel il n'appartient pas.
Vishing (phishing vocal)
Vishing, ou Phishing vocal, est l'équivalent hors ligne d'une attaque de phishing. Il existe plusieurs versions de cette attaque, mais toutes utilisent le système téléphonique. Ils visent à amener la victime à divulguer un numéro de carte de crédit ou d'autres informations personnelles en réponse à un appel téléphonique à consonance officielle.
Ces escroqueries utilisent généralement VoIP (Voice over IP) pour simuler le système téléphonique automatisé qu'une vraie entreprise pourrait utiliser. Auparavant, les systèmes téléphoniques étaient considérés comme sûrs et dignes de confiance, rendant les gens plus vulnérables aux escroqueries Vishing.
Comment vous défendre contre les attaques d'ingénierie sociale en ligne
Nous avons examiné certaines des attaques d'ingénierie sociale en ligne les plus courantes utilisées aujourd'hui. Mais que pouvez-vous faire pour vous en protéger?
Voici quelques pratiques qui réduiront vos chances de vous faire arnaquer:
- Ne pas ouvrir de manière inattendue pièces jointes. Si vous recevez une pièce jointe inattendue, il y a de fortes chances qu'elle soit malveillante. Contactez le service informatique de l'entreprise (si au travail). Si vous n'êtes pas au travail, contactez l'expéditeur (si vous le connaissez). Découvrez pourquoi vous l'avez reçu avant d'ouvrir une pièce jointe inattendue.
- Recherchez des sites Web par vous-même. N'oubliez pas que les attaques de type phishing vous dirigent généralement vers un faux site Web. Vous pouvez éviter leur piège en recherchant vous-même l'adresse du site Web plutôt que de cliquer sur un lien dans un e-mail ou une pièce jointe. Si vous vous trouvez sur un site Web dont vous n'êtes pas sûr, consultez le URL (l'adresse) qui apparaît dans la zone d'adresse du navigateur. Bien qu'il soit possible de faire une copie exacte d'un site Web légitime, deux sites ne peuvent pas avoir la même URL. Rechercher l'entreprise dans un moteur de recherche devrait vous amener au vrai site.
- Ne révélez jamais votre mot de passe à quiconque en ligne. Aucune organisation légitime ne demandera à un utilisateur son mot de passe.
- Utiliser un VPN pour plus de confidentialité lors de la navigation sur le Web.
Comment vous défendre contre les attaques d'ingénierie sociale HORS LIGNE
Nous avons également examiné les attaques d'ingénierie sociale hors ligne courantes. Voici quelques mesures que vous pouvez prendre pour vous protéger des attaques hors ligne:
- Ne donnez pas d'informations personnelles aux appelants. C'était peut-être sûr il y a de nombreuses années, mais ce n'est pas le cas maintenant. Si quelqu'un vous appelle et vous dit qu'il a besoin de vous pour confirmer certaines informations personnelles, raccrochez!
- Ne laissez personne vous dérober pour passer la sécurité. On sait que des criminels ordinaires ou d'anciens employés utilisent cette technique pour revenir sur place et voler des choses ou se venger.
- Demandez toujours une pièce d'identité à toute personne qui se présente pour vous demander des informations.
- Ne branchez jamais rien sur votre ordinateur si vous ne savez pas d'où il vient!
- 7
- accès
- Compte
- Supplémentaire
- Tous
- autour
- L'art
- article
- Box
- navigateur
- entreprises
- Appelez-nous
- cambridge
- chances
- Commun
- Société
- crédit
- carte de crédit
- Criminels
- données
- Demande
- INSTITUTIONNELS
- employés
- ENGINEERING
- de santé
- faux
- formulaire
- Test d'anglais
- fonction
- Don
- Bien
- pirate
- les pirates
- piratage
- ici
- Homeland Security
- Comment
- HTTPS
- Active
- image
- d'information
- Internal Revenue Service
- IP
- IRS
- IT
- Kaspersky
- conduisant
- APPRENTISSAGE
- LINK
- linux
- regardé
- majeur
- Fabrication
- de l'argent
- Musique
- code
- en ligne
- ouvert
- Autre
- Mot de Passe
- Personnes
- phishing
- attaques de phishing
- joueur
- la confidentialité
- Produits
- protéger
- réduire
- ressource
- réponse
- Retours
- de revenus
- Courir
- pour le running
- des
- les escroqueries
- Rechercher
- moteur de recherche
- sécurité
- sens
- set
- Partager
- Sites
- petit
- les petites entreprises
- So
- Réseaux sociaux
- Ingénierie sociale
- Société
- Logiciels
- Spear Phishing
- Normes
- Commencer
- combustion propre
- Système
- Target
- impôt
- Technologie
- conseils
- Voix
- Vulnérable
- web
- Site Web
- sites Internet
- WHO
- Wikipédia
- gagner
- fil
- Activités principales
- années