Quand les technologies se mettent au service de la tromperie…
Si le social engineering peut s’affranchir des technologies pour conduire ses attaques, il sait également (12/07/2006) JDNET – propos recueillis par Christophe AUFFRAY, JDN Solutions
|
||||
|
||||
Le social-engineering est une pratique consistant à user de ressorts psychologiques pour obtenir d’un tiers une information ou des données, en vue de commettre une fraude, une intrusion réseau, de l’espionnage industriel ou bien encore un vol d’identité. L’expert et auteur spécialisé dans la sécurité, Bruce Schneier, l’a baptisé « attaque sociotechnique ». « Le social engineering existe depuis déjà longtemps. Ce « Les méthodes de social engineering, autrefois réservées à un cercle réduit de spécialistes, deviennent de plus en plus grand public. Les modes Le postulat de base du social engineering est que l’individu est le maillon faible de la sécurité de tout système d’information. Tout l’art Les pirates combinent parfaitement technologies et exploitation des ressorts psychologiques inhérents à l’être humain pour accroître l’efficacité de leurs
Qu’il s’agisse du téléphone, d’un courrier, d’Internet voire même d’un contact direct, tous quatre peuvent être employés, indépendamment ou non, pour 1) Le téléphone En outre, le développement rapide de la ToIP peut laisser craindre une augmentation des attaques de social engineering utilisant le téléphone. Pour Bruce L’usurpation d’identité, l’écoute téléphonique ou l’exploitation de vulnérabilités sont des risques auxquels expose la voix sur IP, même si les solutions de En mai dernier, la société californienne Cloudmark, spécialisée dans le filtrage d’e-mails, révélait l’existence du premier cas de phishing utilisant la VoIP. 2) Internet
Les formes d’attaques utilisant Internet sont nombreuses. La plupart des nouvelles attaques, telles que le phishing ou le pharming, dont le but est Un pirate va encourager l’utilisateur, par le biais d’un message incitatif, à cliquer sur un lien contenu dans un e-mail. Ce lien pourra provoquer le Dans le cas du phishing, la victime sera en général orientée vers un site imitant celui d’une enseigne réputée, puis invitée à s’authentifier. Le pharming « Le pharming et les bots sont deux des grandes tendances, et sont certainement appelés à encore plus se développer à l’avenir », conjecture Mauro
« L’assistante de direction est la plus vulnérable aux attaques de |