L'internet a connu de nombreuses brèches depuis sa création, et presque toutes peuvent être attribuées à une seule vulnérabilité : l'erreur humaine. En effet, nous sommes une vulnérabilité qui ne demande qu'à être exploitée. Les cybercriminels exploitent cette vulnérabilité en utilisant une seule attaque : l'ingénierie sociale. Cette technique implique des manipulations basées sur la confiance pour tromper un individu et l'amener à donner des informations confidentielles et sensibles. La plupart du temps, un attaquant utilise des informations peu connues pour gagner votre confiance.
Comment les cybercriminels pratiquent l'ingénierie sociale
L'ingénierie sociale peut être pratiquée de nombreuses façons, même sans passer par l'internet. Voici les principales méthodes utilisées par les attaquants pour mettre en œuvre cette technique ;
- L'hameçonnage - Il s'agit de la forme la plus courante et la plus réussie d'ingénierie sociale. Les cybercriminels tentent d'obtenir des informations confidentielles en utilisant des courriels et en dirigeant la personne vers un site falsifié. La plupart des courriels ne paraissent pas suspects. Le phishing peut prendre différentes formes, notamment le spear phishing et le vishing. Le spear phishing cible une personne ou une entreprise spécifique. L'hameçonnage vocal est une forme d'hameçonnage par appel téléphonique. L'hameçonnage est également courant et, à la fin, les personnes dupées peuvent finir par révéler des informations telles que leur numéro de sécurité sociale.
- Prétextat - Il s'agit d'une technique qui utilise principalement des mensonges pour gagner la confiance et ensuite acquérir des informations qui peuvent être utilisées pour confirmer l'identité d'une personne. Les attaquants peuvent même invoquer l'empathie lorsqu'ils utilisent cette technique. Par exemple, ils peuvent prétendre avoir besoin d'aide pour payer des factures d'hôpital. Une fois que vous aurez apporté votre contribution, ils disposeront de vos informations.
- Quid pro quo - Cette méthode consiste à donner quelque chose pour obtenir quelque chose. Si vous êtes un internaute assidu, vous êtes peut-être tombé sur des publicités qui vous annoncent que vous avez gagné un PS4, mais pour recevoir votre article, vous devez saisir certaines informations telles que votre numéro de téléphone, votre numéro de sécurité sociale et d'autres informations sensibles.
- Appât - Dans cette technique, les cybercriminels attirent un individu en lui offrant un service gratuit. Par exemple, les attaquants peuvent héberger des logiciels, des jeux, des films, de la musique et d'autres fichiers gratuits, mais avec un logiciel malveillant caché à l'intérieur. Lorsqu'un utilisateur télécharge l'un de ces fichiers, il déclenche le logiciel malveillant et son système est infecté.
Éviter les attaques d'ingénierie sociale
Sensibilisation à la cybersécurité
Il s'agit de comprendre les risques liés à la sécurité et à la protection de la vie privée, leur atténuation et leur prévention. Une fois que vous aurez acquis ces connaissances, vous saurez comment faire face à l'hameçonnage, à l'appâtage et à d'autres attaques d'ingénierie sociale.
Soyez prudent avec les personnes à qui vous faites confiance
Donnez moins d'informations personnelles sur l'internet, en particulier lorsque vous remplissez des formulaires d'entreprise en ligne. De nos jours, les pirates ont perfectionné l'art d'usurper l'identité des courriels d'entreprises et d'autres institutions qui demandent des informations sensibles. De même, publiez moins d'informations sensibles sur les comptes de médias sociaux.
Utiliser l'authentification à deux facteurs (2FA)
En plus d'utiliser des mots de passe forts, assurez-vous d'avoir mis en place le 2FA pour vos comptes sensibles. Cela réduit le risque que vos données tombent entre de mauvaises mains, même si elles parviennent à obtenir votre mot de passe. Évitez également d'utiliser le même mot de passe pour tous vos comptes.
Utiliser l'authentification biométrique
Ceci est utile lorsque le 2FA n'est pas disponible, en particulier lorsqu'il s'agit de transactions financières. Les données biométriques telles que les empreintes digitales peuvent grandement contribuer à réduire la fraude en limitant l'usurpation d'identité. Profitez de cette forme d'authentification si elle est disponible.
Utiliser un VPN
En assurant la sécurité et la confidentialité, un VPN peut contribuer à réduire et même à atténuer les attaques d'ingénierie sociale avant qu'elles ne se produisent. En utilisant un VPN, vos informations ne seront pas interceptées par des yeux indiscrets et certains VPN offrent également des fonctionnalités qui renforcent votre cybersécurité. En outre, lorsque vous utilisez un VPN, vous laissez une trace minimale de vos données qui, même si elle est tracée, permet aux attaquants d'arriver jusqu'à la porte du VPN.