- Home (Luxembourg)
- Knowledge Center
- Blog
- Social Engineering : attention à vos utilisateurs (article in French)
Social Engineering : attention à vos utilisateurs (article in French)
La plupart des attaques visant les organisations commencent par le phishing. Sensibiliser les collaborateurs est essentiel, tout comme sécuriser leurs emails et terminaux. Le Social Engineering manipule les victimes pour accéder à des données confidentielles sans piratage complexe.
La principale cible des cyberattaques menées envers les entreprises réside dans les données dont elles disposent, quelle que soit leur nature d’ailleurs. « Aujourd’hui, dans les milieux cybercriminels, toute information sur laquelle un cyberattaquant est parvenu à mettre la main se valorise, explique Rémy Lefèvre, Cybersecurity Specialist au sein de CTG Luxembourg PSF. Avec pour objectif d’accéder à ces données, afin de les exfiltrer, on a vu se multiplier les attaques de phishing. À travers elles, les attaquants ciblent le maillon le plus faible de la chaîne de sécurité : l’humain. Le procédé vise à le mettre en confiance ou à profiter d’un moment d’inattention pour obtenir des identifiants ou encore introduire un fichier compromis au niveau du système informatique. »
Obtenir des accès
Derrière les grands groupes cybercriminels, souvent identifiés avec l’acronyme APT (pour Advanced Persistent Threat), on retrouve des organisations complexes, agissant de manière professionnelle pour mener des attaques d’envergure. Dans cette optique, elles ont recours à un ensemble d’outils et méthodes standardisés, particulièrement efficaces pour exfiltrer des données ou compromettre des systèmes. « Si les modes opératoires évoluent selon les groupes, le phishing reste le premier vecteur d’attaque, poursuit Rémy Lefèvre. L’enjeu est de parvenir à obtenir un identifiant et un accès pour pénétrer une boîte e-mail, ou accéder à des interfaces d’administration. » Dès lors, certains cybercriminels peuvent opter pour une opération rapide en exfiltrant des données ou chiffrer un système en utilisant des ransomwares. En revanche, d'autres préféreront une approche plus discrète, en extrayant progressivement des données afin de les revendre à des tiers.
Précieuses données
Tout récemment, un groupe de cybercriminels est parvenu à infiltrer l'infrastructure informatique de MGM Resorts, un géant américain qui possède les plus prestigieux casinos de Las Vegas, et à mettre hors service son système d'information grâce à leur ransomware. Les attaquants sont parvenus à chiffrer une centaine d’hyperviseurs qui hébergeaient les machines virtuelles et ont exfiltré 6 To, appliquant le principe de la double extorsion. « Dans le cas de cette cyberattaque, les pirates affirment qu'ils sont parvenus à obtenir des privilèges de superadministrateur suite à une opération de social engineering. Ils ont obtenu des accès privilégiés en appelant le support du groupe MGM. », explique Rémy Lefèvre. Il y a quelques jours, Johnson Controls International a subi une attaque avec le même mode opératoire. Lors de celle-ci, selon les pirates, 26 To de données ont été exfiltrées et un cryptolocker a paralysé les serveurs de production. De nombreux hôpitaux, dont les systèmes sont complexes à sécuriser, ont aussi été paralysés ces derniers temps. Il faut savoir que le dossier médical d’un patient est précieux, pour le patient et la bonne prise en charge de celui-ci, mais aussi pour les cybercriminels qui peuvent désormais vendre de telles informations à des prix atteignant plusieurs centaines d'euros.
Répliquer les habitudes de l’entreprise
« Dans de nombreux cas, cependant, l’attaque ne met pas en œuvre des connaissances techniques poussées ou des technologies avancées, ajoute l’expert. Un attaquant ayant accès à une boîte e-mail peut prendre le temps d’observer les échanges, de chercher à comprendre comment fonctionne l’organisation, qui sont ses fournisseurs, le rythme auquel ils envoient des factures, pour quel type de prestation. À partir de là, ils peuvent par exemple se faire passer pour un fournisseur, envoyer des factures semblables à celles que l’entreprise à l’habitude de recevoir, en changeant simplement l’IBAN. Ou encore, ils peuvent usurper l’identité d’un membre de l’entreprise, pour demander d’exécuter des virements. »
Sécuriser les e-mails et les terminaux
Comment répondre à ces enjeux ? Pour Rémy Lefèvre, une protection optimale implique une sensibilisation régulière des collaborateurs de l’entreprise. « Il faut que chacun ait conscience des risques et des menaces, disposent des connaissances pour identifier un e-mail frauduleux ou une demande inhabituelle », explique-t-il. Au-delà, des solutions techniques peuvent être envisagées. « Mettre en place des éléments de sécurité au niveau des e-mails et des terminaux des utilisateurs contribue déjà grandement à rehausser le niveau de sécurité, ajoute le spécialiste en cybersécurité de CTG. Si 91% des attaques visent les utilisateurs au travers des e-mails, il est important de renforcer les protections sur l’ensemble du périmètre et d’appliquer les bonnes pratiques. Ces solutions de sécurité permettent de mieux maîtriser les flux d’emails et leur contenu ou encore de détecter tout comportement suspect. L’un des enjeux majeurs, si l’on souhaite se prémunir des cyber-risques encourus, est d’augmenter sa capacité de détection et d’améliorer sa vitesse de réaction, en s’appuyant sur des technologies utilisant l’IA et le machine learning. »
Agir sur l’ensemble du périmètre
Les organisations, et notamment les équipes en charge de la sécurité informatique, doivent pouvoir avoir une visibilité complète de l’activité sur l’ensemble du périmètre. Une gestion centralisée de la cybersécurité, dans cette optique, permet de prendre des mesures de prévention, d’automatiser les alertes ou de bloquer des comportements suspicieux initiés au départ du terminal d’un utilisateur. Enfin, il faut aussi prendre conscience que la surface d’attaque ne se limite pas aux systèmes d’information de l’organisation et aux terminaux des utilisateurs. « De plus en plus, les entreprises sont interconnectées avec une multitude de fournisseurs de solutions numériques, chacun d’eux constituant une potentielle porte d’entrée pour des attaquants, explique Rémy Lefèvre. Il est important d’intégrer ces acteurs au niveau de la politique de sécurité mise en œuvre par l’entreprise. »
AUTHOR
CTG's Thought Leadership Team
A collection of industry and solution experts
-
Knowledge Center
View all of our resources, including videos, blog, news, whitepapers, and webinars
-
Blog
IREB : Optimisez vos compétences en gestion de projets
-
News
Press Release: Cegeka Successfully Completes the Tender Offer for Computer Task Group, Incorporated
-
White Paper
CTG Report: The Rise of Digital Maturity—Digital Transformation in 2023
-
Video
CTG at Work: Benjamin P, QA Project Manager
-
Webinar
Hybrid storage, the perfect mix of on-premises and cloud solutions
Let’s discuss
How CTG can help you achieve your desired business outcomes through digital transformation.
Send us a short message by completing the contact form and we’ll respond as soon as possible, or call us directly.
Looking for a job?
We’re always on the lookout for great people who share our commitment to enabling our clients’ transformations.
Social media cookies must be enabled to allow sharing over social networks.