Ingénierie sociale

Apr 29 2023
Bonjour, Merci d'avoir pris le temps de lire l'écriture - up! Je vous en suis reconnaissant! Le contenu d'aujourd'hui portera sur la compréhension de "l'ingénierie sociale", un terme que nous entendons tous les jours dans la cybersécurité. Le contenu est entièrement basé sur mes expériences personnelles et mes connaissances en cybersécurité, mes interactions avec des personnes incroyables dans le domaine de la cybersécurité, le développement d'applications, les fondateurs, les PME, les micro-PME, les grandes organisations et de nombreuses lectures et réseaux à travers les événements.
!Ingénierie sociale dans l'espace !

Bonjour,

Merci d'avoir pris le temps de lire l'écriture - up! Je vous en suis reconnaissant!

Le contenu d'aujourd'hui portera sur la compréhension de "l'ingénierie sociale", un terme que nous entendons tous les jours dans la cybersécurité.

Le contenu est entièrement basé sur mes expériences personnelles et mes connaissances en cybersécurité, mes interactions avec des personnes incroyables dans le domaine de la cybersécurité, le développement d'applications, les fondateurs, les PME, les micro-PME, les grandes organisations et de nombreuses lectures et réseaux à travers les événements.

Dans cet article, je vais essayer de simplifier le contenu dans les bases. Je suis sûr que les lecteurs auront leurs propres pensées et commentaires, et je suis ouvert à tout commentaire et discussion. Les vues / commentaires / opinions sont les miennes et non celles de mon employeur passé / actuel.

Qu'est-ce que l'ingénierie sociale ?

L'ingénierie sociale, dans le cadre de la cybersécurité, est une technique utilisée par les cybercriminels/escrocs pour manipuler les victimes afin de récupérer des informations personnelles/sensibles/bancaires/santé/organisationnelles.

Le point faible de la cybersécurité est l'élément humain ( nous l'avons tous entendu ou lu et je vais le dire ici aussi :) ). Afin d'obtenir les informations dont ils ont besoin ( attaquants malveillants / pirates informatiques ) pour mener une cyberattaque, les attaquants profitent d'un besoin humain fondamental de faire confiance ou d'être persuadés en exploitant les émotions et les croyances humaines.

Quelles sont certaines des caractéristiques humaines d'une attaque d'ingénierie sociale ?

Pour moi, la manipulation émotionnelle et la ruse sont les principaux traits humains parmi tant d'autres. Certains des autres incluent ce qui suit -

  1. Être familier (confiance) : afin d'acquérir la confiance de la victime et de la persuader de révéler des informations critiques, les attaquants publieront/se comporteront comme quelqu'un que la victime connaît (directement/indirectement). Par exemple, l'attaquant se fera passer pour un agent bancaire. Un autre exemple serait — quelqu'un du service d'assistance de l'organisation de la victime.
  2. Priorité absolue (urgent et important) : les attaquants créent ce sentiment d'urgence et apportent une émotion de panique dans la conversation et persuadent la victime d'agir instantanément sans lui laisser le temps de réfléchir. Les agresseurs iront jusqu'à dire à la victime que s'ils n'agissent pas maintenant, ils seront en danger. Par exemple, un e-mail à la victime indiquant que son compte bancaire a été verrouillé et lui disant de cliquer sur un lien pour déverrouiller le compte immédiatement.
  3. Connaissance (connaître quelqu'un personnellement directement ou indirectement) : les attaquants, c'est-à-dire les ingénieurs sociaux, profitent de l'inclination humaine de la victime à faire confiance à quelqu'un qu'ils connaissent. Par exemple, les attaquants se feront passer pour quelqu'un que la victime connaît ou se feront passer pour un ami ou même quelqu'un qui travaille avec la victime. Le point ici est que - un attaquant essaiera de profiter du fait d'être quelqu'un que la victime connaît personnellement. Ceci est différent du point n ° 1 (confiance) ci-dessus.
  4. Consentement social ( consensus ) : les attaquants feront savoir à la victime que d'autres personnes ont donné suite à la demande en y faisant partie. Ils utiliseront le trait humain de convaincre par consensus social. Par exemple, un attaquant expliquera à la victime qu'il y a beaucoup de gens qui se sont inscrits et que la victime devrait le faire aussi.
  5. Pénurie (rareté) : pour inciter les victimes à réagir rapidement, les attaquants (ingénieurs sociaux) créeront un sentiment de pénurie, par exemple en déclarant qu'un accord à durée limitée expirera bientôt. Par exemple, les attaquants afficheront une bannière sur le site Web indiquant "offre limitée - seulement 50 disponibles - cliquez ici pour gagner un bon cadeau"
  6. Coopération (échange) : les attaquants iront jusqu'à faire quelque chose pour la victime juste pour attirer la victime à faire quelque chose pour elle. Par exemple — L'attaquant présentera un chèque-cadeau valide que la victime pourra utiliser en échange de la transmission de certaines informations sensibles.

J'aime me connecter avec les gens et engager des conversations sur plusieurs sujets, alors ajoutez-moi sur LinkedIn