Selon le Verizon Data Breach Investigations Report 2020, l’ingénierie sociale représente plus des deux tiers des attaques, bien que le piratage ait diminué. 96% de ces attaques arrivent par hameçonnage. Les attaquants utilisent des astuces de plus en plus sophistiquées et des manipulations émotionnelles pour inciter les employés, même les cadres, à divulguer des informations confidentielles. Les attaques d’ingénierie sociale ont considérablement augmenté au premier semestre 2020. Le FBI avait également signalé précédemment que le 28 mai de cette année civile, il avait reçu presque le même nombre de plaintes que pour l’ensemble de 2019.

Chaque fois qu’un employé clique sur un lien malveillant, que ce soit par hameçonnage ou autrement, il met toute l’entreprise en danger. Les équipes de NordVPN révèlent les trois types d’attaques d’ingénierie sociale les plus courants en 2020 et ce qu’il faut rechercher:

Hameçonnage

Le phishing est le type d’attaque d’ingénierie sociale le plus courant aujourd’hui. Les attaques de phishing incitent une victime à révéler des mots de passe et des informations personnelles ou à lui remettre de l’argent. Cela se produit lorsque quelqu’un clique sur un lien malveillant, que ce soit dans un e-mail de phishing ou un message texte. Cela entraîne la compromission d’un compte. Les erreurs des utilisateurs peuvent également résulter du fait qu’une personne laisse un ordinateur portable sans surveillance, ce qui entraîne par la suite un vol de données.

«Les criminels peuvent déjouer une personne en se faisant passer pour une entreprise ou un organisme gouvernemental légitime. Par exemple, vous pourriez recevoir un e-mail demandant des dons qui prétendent provenir d’une organisation à but non lucratif ou un appel de votre banque demandant votre numéro de sécurité sociale », a déclaré Juta Gurinaviciute, directrice de la technologie des équipes de NordVPN. Il y a eu récemment un certain nombre d’attaques de phishing graves. comme l’attaque Twitterqui a pris le contrôle des comptes de grandes personnalités publiques et d’entreprises telles que Joe Biden, Barack Obama, Elon Musk, Bill Gates, Jeff Bezos et Apple.

prétexte

Dans une attaque prétexte, les attaquants créent une fausse identité et l’utilisent pour manipuler leurs victimes afin de fournir des informations privées. Par exemple, les attaquants peuvent se faire passer pour un fournisseur de services informatiques externe et demander les informations de compte et les mots de passe de l’utilisateur pour les aider à résoudre un problème. Cela donne au pirate une idée de la vie personnelle et professionnelle de la victime, ce qui aide à trouver la bonne excuse pour aborder la victime de manière crédible. « La réalité est Les cybercriminels continuent d’essayer manipuler leur chemin vers des emplacements numériques sécurisés. Cela commence souvent par un «bonjour» amical et se termine par des pertes de milliers, parfois de millions de dollars », ajoute Gurinaviciute.

Appât et considération

Lors d’une attaque à l’appât, les mauvais acteurs offrent quelque chose que les victimes trouvent utile, comme des téléchargements gratuits ou des conseils de WordPress Divi gratuits sur formation Divi. Ceci est également connu sous le nom de « clickbait ». Il peut s’agir d’une mise à jour logicielle qui est en fait un fichier malveillant ou d’un jeton USB infecté avec une étiquette indiquant qu’il contient des informations précieuses, et de nombreuses autres méthodes. Une contre-contre-attaque est similaire à un appât, mais au lieu de promettre quelque chose de valeur à la victime, l’attaquant promet de prendre une action qui lui sera bénéfique, mais en échange d’une autre action de la victime. Par exemple, un attaquant pourrait appeler des extensions d’entreprise aléatoires et faire semblant de rappeler une demande d’assistance technique. «La contre-contre-attaque la plus courante se produit lorsqu’un pirate se fait passer pour un employé informatique d’une grande entreprise et lui propose ensuite une sorte de mise à niveau ou d’installation de logiciel. Ils font semblant d’aider, mais demandent aux victimes de prendre des mesures qui mettent leur machine en danger », explique l’expert de l’équipe NordVPN.

Prévention de l’ingénierie sociale

Un moyen rentable pour les entreprises de réduire les risques consiste à maintenir la sécurité en tête de leurs priorités. Les données confidentielles, la propriété intellectuelle et les systèmes numériques ne sont aussi sécurisés que leurs utilisateurs les plus vulnérables. Sans programme de sensibilisation à la sécurité, les stratégies de gestion des risques peuvent ne pas être aussi efficaces. Selon l’expert de NordVPN Teams, les entreprises doivent également appliquer l’authentification multifacteur (MFA). Même avec des mesures de sécurité telles qu’un logiciel antivirus, un pare-feu, une technologie de cryptage et des tests de vulnérabilité réguliers, un auteur peut les contourner toutes si une MFA n’est pas en place.

Des entreprises comme Gartner recommandent de mettre en œuvre des privilèges permanents zéro dans le cadre de la stratégie de défense d’une entreprise. Cela signifie qu’un utilisateur ne dispose d’un droit d’accès que pour une tâche spécifique et uniquement pour le temps nécessaire à son exécution. Après cela, le privilège est annulé. Si les informations d’identification de l’utilisateur sont compromises, même un initié n’a pas d’accès immédiat aux données et aux systèmes de l’entreprise. «Comme depuis plus de 30 ans, l’ingénierie sociale et les logiciels non corrigés restent les deux principales causes d’exploits réussis. Les cybercriminels bénéficient de l’instabilité, ce qui est l’une des raisons pour lesquelles les attaques d’ingénierie sociale se multiplient pendant formation Divi », conclut l’expert de l’équipe NordVPN.

Pour plus d’informations sur les VPN, consultez Comparez les VPN ici

—Recherche par les équipes de NordVPN—





Source link

Recent Posts