Vous devez être conscient de ces dernières tendances d’ingénierie sociale

Lucas Morel

L’ingénierie sociale est presque aussi ancienne qu’elle elle-même. Mais l’utilisation de l’IA offre de nouvelles opportunités de cybercriminels.

Au lieu de s’appuyer sur des outils avancés ou des scripts complexes, les attaquants expérimentés pénètrent dans des systèmes et volent des données en utilisant l’arme la plus efficace de toutes: l’ingénierie sociale. L’ingénierie sociale réside à l’intersection de la cybersécurité et de la psychologie, exploitant le comportement humain pour atteindre des objectifs malveillants.

Des escroqueries légendaires de Kevin Mitnick aux menaces actuelles axées sur l’IA, les cybercriminels ont parcouru un long chemin, développant constamment de nouvelles tactiques. Ces dernières années, les attaques d’ingénierie sociale sont devenues plus stratégiques et précises.

Les attaquants ne se concentrent plus uniquement sur le vol de petites quantités d’argent à autant de personnes que possible. Au lieu de cela, ils ciblent principalement des individus au sein d’une entreprise qui ont de vastes privilèges. Ceux-ci peuvent inclure des autorisations de réseau élevées, un accès à des outils distants et des données sensibles, ou la possibilité d’effectuer de grandes transactions financières.

Intelligence de criminale AI

Le triomphe de l’intelligence artificielle ne s’arrête pas à l’ingénierie sociale. Une technique qui s’est développée en particulier dans ce domaine est la prétexation. Cela implique que la victime se sent obligé de suivre les instructions de l’attaquant sur la base de fausses hypothèses. Les cybercriminels se présentent en tant que partenaires, clients ou cadres de haut rang et incitent leurs victimes à transférer de l’argent, par exemple.

Une grande société de gestion d’actifs a récemment été frappée par une telle attaque d’ingénierie sociale. Il est devenu évident que les attaquants avaient effectué des recherches approfondies à l’avance et se sont concentrées spécifiquement sur un chef de groupe de haut rang du département des finances.

L’attaque a commencé par un faux accord de non-divulgation (NDA) qui semblait provenir de DocuSign. Les auteurs ont fait semblant d’être d’un partenaire avec lequel l’entreprise travaillait déjà. Un gestionnaire a ensuite signé le document. On lui a ensuite demandé d’appeler le numéro de téléphone fourni dans l’e-mail. Cependant, personne n’a répondu à l’appel.

Le lendemain, il a reçu un rappel du supposé partenaire et de son PDG. Lors de la conférence téléphonique, le PDG a confirmé l’authenticité de la NDA et a expliqué qu’un dépôt était nécessaire pour commencer les travaux. En conséquence, le chef de groupe a transféré un dépôt d’un million d’euros au fraudeur.

Lors de l’enquête, il s’est avéré que le vrai PDG n’avait jamais participé à l’appel. L’attaquant avait cloné la voix du patron de l’entreprise en utilisant l’IA pour manipuler le chef de groupe.

Il pleut des e-mails (phishing)

Contrairement à d’autres attaques dans le paysage de la cybersécurité, l’ingénierie sociale ne se concentre pas sur l’exploitation des vulnérabilités dans l’architecture de code ou de réseau. Au lieu de cela, il exploite le comportement humain, qui est souvent le maillon le plus faible de la chaîne de sécurité. Et le stress sur une journée déjà chargée est un déclencheur extrêmement efficace.

Les exemples suivants montrent comment les attaques d’ingénierie sociale stratégiques sont devenues:

Étape 1: Créez un problème

Les attaquants peuvent créer des problèmes techniques pour rendre leurs histoires plus convaincantes. Une méthode courante est le bombardement par e-mail ou les inondations de Graymail. L’attaquant enregistre l’adresse e-mail de la victime avec de nombreux services, résultant en un nombre énorme d’e-mails légitimes. Par exemple, une victime a reçu 3 000 e-mails en moins de deux heures.

Étape 2: Présentez-vous comme le Sauveur

Dans les cas enquêtés, la victime a toujours été appelée par quelqu’un qui se faisait passer pour un responsable du bureau. L’appelant a promis de résoudre le problème afin que la journée de travail puisse se poursuivre comme prévu. L’attaquant a tenté de faire en sorte que la victime révéler ses détails de connexion ou accorde à son bureau par appel téléphonique, qui a souvent réussi dans la supposée urgence.

Fausse équipe jouer

Dans le cadre de l’ingénierie sociale, une forte augmentation des attaques complexes de Vishing (phishing vocal) a également été observée. Par exemple, le groupe de pirates Black Basta utilise des connexions légitimes des équipes Microsoft pour gagner la confiance de la victime via un appel d’équipes d’un utilisateur nommé «Helpdesk», «Support Team» ou «Helpdesk Manager».

Les attaquants se présentent en tant que personnel informatique interne et induisent les victimes de l’utilisation de l’application Windows «Assist rapide». L’utilisation de cet outil confère plus de crédibilité aux actions des fraudeurs, car il s’agit d’un outil Windows légitime qui ne déclenche aucun avertissement de sécurité. Les victimes sont ensuite amenées à utiliser la combinaison de clés «Ctrl + Windows Key + Q», qui ouvre une fenêtre et génère un code.

Cela permet aux assaillants d’accéder à l’ordinateur de la victime. Les cybercriminels tentent ensuite d’étendre leurs privilèges et de se déplacer latéralement dans les systèmes. Dans l’un des cas étudiés, plusieurs téraoctets de données ont été volés dans l’environnement entier en quelques jours.

Ce que les gestionnaires de sécurité peuvent faire

Protéger les employés des pièges sophistiqués en génie social est difficile et complexe. Cependant, plusieurs stratégies techniques et humaines peuvent aider à réduire la probabilité d’attaques réussies:

  • Les équipes et le zoom offrent des options pour restreindre la communication aux domaines et organisations de confiance uniquement. Bien que la mise en œuvre et la liste de tous les partenaires de confiance prennent un certain temps, cela peut être une étape très efficace.
  • Certains attaquants exploitent les capacités distantes intégrées des applications de chat vidéo. Zoom et les équipes vous permettent de déterminer si les participants externes peuvent accéder à distance aux écrans d’autres participants lors d’un appel. Bien qu’il existe de légères différences entre les plates-formes, il est conseillé de revoir les fonctionnalités de chaque plate-forme et de les configurer en fonction des exigences de votre organisation.
  • La mise en œuvre de l’accès conditionnel est un facteur clé pour renforcer le contrôle d’accès au sein de l’entreprise. Les politiques d’accès conditionnel sont, dans le cas le plus simple, des déclarations si-puis: si un utilisateur souhaite accéder à une ressource, il doit effectuer une action. Ou, si un utilisateur souhaite accéder à une application ou à un service tel que Microsoft 365, il doit effectuer une authentification multi-facteurs pour accéder. Les responsables de la sécurité peuvent mettre en œuvre des politiques d’accès conditionnel pour restreindre l’accès en fonction des emplacements géographiques, des types d’utilisateurs, des applications et même une politique de protection des jetons.

Fondamentalement, tous les efforts de sécurité visent à limiter le rayon de souffle, c’est-à-dire les dommages potentiels qu’un compte compromis peut causer. Cela réduit les cyber-risques à long terme, quelle que soit la façon dont les attaquants veulent atteindre leur objectif. Et dans la grande majorité des cas, cet objectif est les données sensibles d’une entreprise. C’est pourquoi la protection et la sensibilisation des employés doivent commencer à ce point.

Cet article est publié dans le cadre du réseau de contributeurs d’experts Foundry.
Vous voulez rejoindre?