Quand le pirate se fait passer pour un collègue : Préparer les cyberattaques par l'ingénierie sociale


L'ingénierie sociale est le nom donné à la méthode qui consiste à manipuler les employés pour qu'ils révèlent des données confidentielles. Près d'une entreprise allemande sur deux (45 %) a connu de tels incidents au cours de l'année. 30 pour cent font état de tentatives isolées, 15 pour cent même de tentatives fréquentes. Ce sont les résultats d'une enquête menée auprès de 1003 entreprises de plus de dix salariés pour le compte de l'association numérique Bitkom.
"Par l'ingénierie sociale, les cybercriminels tentent d'une part de se procurer des données d'accès aux systèmes informatiques. D'autre part, il peut s'agir dans un premier temps uniquement de collecter des informations importantes, comme les noms des supérieurs directs ou les logiciels utilisés. De telles informations peuvent également aider à préparer une autre attaque d'ingénierie sociale ou à mener une cyberattaque", explique Felix Kuhlenkamp, expert en sécurité informatique auprès de l'association numérique Bitkom.
Bitkom donne quatre conseils aux entreprises pour mieux se protéger contre l'ingénierie sociale :
(1) Les entreprises devraient organiser régulièrement des formations afin de sensibiliser les collaborateurs aux dangers de l'ingénierie sociale. Ils peuvent ainsi apprendre à reconnaître et à signaler les messages ou les demandes suspects.
(2) Définir clairement les processus et les sécuriser : Les entreprises devraient définir des directives concernant les informations qui peuvent être transmises et par quel moyen - par exemple par téléphone ou par e-mail - et celles qui ne peuvent par exemple jamais l'être, comme les mots de passe. En outre, des mécanismes de sécurité doubles, tels que la vérification et la confirmation des transferts ou des décisions sensibles par au moins deux personnes ou plus dans différents secteurs de l'entreprise, devraient être mis en œuvre. Cela permet de minimiser fortement les risques de manipulation par des personnes isolées ou d'accès non autorisés.
(3) Une authentification multi-facteurs, qui nécessite non seulement un mot de passe mais aussi, par exemple, un code sur le smartphone ou une carte-clé, rend plus difficile l'utilisation d'informations obtenues par ingénierie sociale. Les pirates ne peuvent ainsi pas s'introduire aussi facilement dans les systèmes informatiques.
(4) En principe, les entreprises devraient utiliser des logiciels de sécurité tels que les filtres anti-spam ou les logiciels anti-phishing pour filtrer au moins les attaques simples. En outre, des systèmes spéciaux basés sur des logiciels peuvent être utilisés pour détecter des activités inhabituelles dans leur propre réseau, qui indiquent des attaques d'ingénierie sociale. L'intelligence artificielle et la détection d'anomalies remarquent dans de nombreux cas des comportements suspects et déclenchent une alarme à temps.