Ingénierie sociale : le piège le plus insidieux des cyberattaques
L’ingénierie sociale regroupe des techniques de manipulation psychologique visant à exploiter la confiance humaine. Le but est de manipuler des individus afin qu’ils partagent des informations sensibles, téléchargent et exécutent des logiciels malveillants ou qu’ils commettent des erreurs afin de compromettre leur sécurité ou celle de leur organisation.
Les attaquants manipulent leurs victimes en se faisant passer pour des personnes de confiance, par e-mail, téléphone ou même en personne. Ces attaques ciblent les faiblesses humaines plutôt que les faiblesses informatiques.
Quelles sont les différentes formes d’attaque ?
Le phishing (ou l’hameçonnage) est une attaque qui consiste à envoyer un email pour inciter une victime à saisir des informations sensibles (mots de passe, données bancaires, informations personnelles…) ou encore pour l’inciter à installer un logiciel malveillant sur son appareil.
Le phishing se manifeste sous diverses formes et exploite différents canaux de communication. Il est initialement orienté vers l’envoi d’emails mais d’autres formes d’ingénierie sociale existent telles que le smishing (par SMS) ou le vishing (par appel téléphonique).
Quelle que soit la méthode, le processus et l’objectif restent les mêmes et les attaques peuvent parfois se combiner entre elles. Une victime est contactée par téléphone et reçoit en parallèle un email malveillant de la part de l’attaquant. Le processus est simple, l’attaquant va utiliser des prétextes convaincants et jouer sur l’urgence et le danger.
Comment se protéger et repérer une attaque par ingénierie sociale ?
La prévention est la meilleure des défenses. Voici quelques bonnes pratiques à adopter pour éviter les pièges de l’ingénierie sociale.
1. Ne jamais agir dans la précipitation
La première règle est de ne jamais agir dans la précipitation. Les messages frauduleux jouent sur l’urgence : « votre compte va être suspendu », « vous devez confirmer votre identité immédiatement ». Avant de cliquer ou de répondre, prenez quelques secondes pour réfléchir. Est-ce logique ? Est-ce bien le canal habituel de communication de l’organisme ?
2. Vérifier les sources
Il est également important de vérifier les sources :
- Pour les e-mails : vérifiez l’adresse de l’expéditeur, souvent légèrement modifiée.
- Pour les SMS : méfiez-vous des liens.
- Pour les appels : raccrochez en cas de doute et contactez directement l’organisme via un numéro officiel, car les numéros de téléphone peuvent être usurpés.
3. Installer un antivirus
Installez un antivirus à jour, activez l’authentification à deux facteurs et tenez votre système d’exploitation à jour. Ces mesures limitent les risques d’infection par des logiciels malveillants, notamment en cas de clic sur un lien frauduleux ou sur un téléchargement /exécution de fichiers malveillants.
4. Sensibiliser son entourage
Il est également important d’en parler autour de vous, expliquez à vos proches, en particulier aux personnes âgées ou peu familières avec le numérique, comment fonctionnent les arnaques d’ingénierie sociale.
Ces attaques sont d’autant plus dangereuses, car elles exploitent des données personnelles volées lors de fuites de données. Nom, adresse, numéro de téléphone, voire derniers achats ou interactions en ligne : ces éléments, lorsqu’ils sont utilisés par des attaquants, donnent une apparence crédible et personnalisée aux messages ou aux appels.
Par exemple, un e-mail de phishing pourra mentionner votre nom complet, votre date de naissance ou un achat récent, vous incitant à cliquer sans méfiance. De même, lors d’un appel frauduleux (vishing), l’interlocuteur peut évoquer une opération bancaire réelle pour gagner votre confiance.
Ces informations, souvent collectées lors de leaks massifs de bases de données, circulent sur le dark web. C’est pourquoi il est crucial de changer régulièrement ses mots de passe et de ne jamais réutiliser les mêmes identifiants entre différents services. Quand cela est possible, il est également recommandé d’éviter de fournir des informations réelles et d’utiliser un pseudonyme, une fausse date de naissance, une adresse email temporaire, etc.
Le test de résilience au social engineering
Chez Synetis, nous mettons l’équipe de vos partenaires à l’épreuve. Que ce soit avec des campagnes de phishing, de vishing (vocal phishing) ou par des prestations de Red Team, telles que des tentatives d’intrusion physique dans vos locaux. Nous testons la réaction de vos collaborateurs face à des tentatives d’attaque grâce à notre test social engineering.