Analytique dans les attaques d'ingénierie sociale

Attaques d'ingénierie sociale

Partager le post

En ce qui concerne les attaques d'ingénierie sociale, l'analyse peut être utilisée pour identifier plus rapidement de nombreux éléments et minimiser les dommages. Les outils de formation et de sécurité ne suffisent pas. L'analytique peut compléter une stratégie de défense contre l'ingénierie sociale.

L'ingénierie sociale a toujours été une menace majeure pour tout internaute, que ce soit en tant qu'individu ou en tant que membre d'une entreprise. Les cybercriminels savent que les personnes elles-mêmes sont le maillon le plus faible de la chaîne de sécurité et s'appuient de plus en plus sur les attaques d'ingénierie sociale pour compromettre les systèmes et les réseaux et obtenir des données sensibles. Contrairement aux machines et aux logiciels de sécurité, nous, les humains, avons tendance à porter des jugements erronés et à prendre simplement de mauvaises décisions. Traditionnellement, la meilleure façon de prévenir les attaques d'ingénierie sociale sur les réseaux consistait à former les employés et à utiliser des outils de sécurité des terminaux.

Mais comme cela a été démontré depuis le début de la crise du coronavirus, les attaques d'ingénierie sociale ont plus de succès que jamais. Les outils d'entraînement et de défense ne semblent pas vous avoir rendu particulièrement plus sûr. En conséquence, les responsables de la sécurité dans de nombreuses entreprises recherchent des moyens de mieux protéger le facteur d'incertitude humaine contre la fraude intelligente. Les solutions de sécurité modernes basées sur User and Entity and Behavior Analytics (UEBA) peuvent aider ici.

Techniques utilisées aujourd'hui

À un moment donné d'une attaque d'ingénierie sociale sur les réseaux d'entreprise, il y a souvent du phishing, du spear phishing ou de la chasse aux e-mails : ces attaques délicates sont généralement conçues pour attirer l'attention d'une victime et l'inciter à agir. Les attaquants utilisent souvent des logos, des images et des polices pour se faire passer pour une organisation. Cela donne l'impression que le message provenait d'un collègue, de la banque de la victime ou d'un autre canal officiel. La plupart des messages de phishing véhiculent un sentiment d'urgence. Cela amène la victime à croire que si elle ne donne pas rapidement des informations sensibles, elle subira des conséquences négatives. Par exemple, la banque pourrait menacer de bloquer la carte bancaire.

Même ceux qui sont alertes et reconnaissent les e-mails de phishing bien conçus dans leur boîte aux lettres ne sont pas en sécurité. Les soi-disant attaques de point d'eau peuvent être lancées à partir de sites Web légitimes fréquemment visités par les victimes des attaques. Les sites Web compromis installent alors un cheval de Troie de porte dérobée sur l'appareil final, par exemple. Cela permet ensuite à l'attaquant de contrôler à distance l'appareil de la victime.

Pour les attaques d'ingénierie sociale : identifier, atténuer ou prévenir

Les criminels ont presque toujours l'avantage de la surprise. Et de nombreuses attaques, en particulier les attaques ciblées contre des responsables individuels de l'entreprise, sont intelligemment conçues et difficilement reconnaissables au premier coup d'œil. De nombreux succès d'attaques d'ingénierie sociale, en particulier après le début de la crise corona, montrent désormais qu'une stratégie de défense avec formation et sécurité des terminaux ne suffit pas. D'une part, trop d'attaques passent par le réseau de défense et, d'autre part, la stratégie n'offre pas la possibilité d'identifier rapidement les attaques réussies dans la phase post-brèche. Les malfaiteurs peuvent souvent rester longtemps sur le réseau sans hésitation, exfiltrer des données à loisir et causer des dégâts considérables. Il ne s'agit donc pas seulement de défense, mais aussi de détection après une attaque initiale réussie - et donc d'atténuation des conséquences. C'est là que l'analyse peut compléter les outils de formation et de sécurité.

SIEM et UEBA peuvent augmenter la sécurité

Les systèmes de gestion des informations et des événements de sécurité (SIEM) basés sur l'analyse du comportement des utilisateurs et des entités (UEBA) collectent les événements de sécurité et les journaux de l'ensemble de l'organisation et les utilisent pour modéliser le comportement normal des utilisateurs des individus, des groupes et des terminaux. Si un comportement trop éloigné de ces modèles est alors détecté, une alerte est envoyée à l'équipe de sécurité pour une enquête immédiate. Cette anomalie peut aller d'un utilisateur cliquant sur une destination Web inhabituelle à un processus malveillant exécuté sur l'appareil d'un utilisateur.

Un système SIEM traite les processus clés de la cybersécurité et fournit une solution complète pour détecter les menaces avancées. Les capacités incluent l'automatisation de la surveillance des journaux, la corrélation des données, la détection de modèles, l'alerte et la fourniture de données pour une détection rapide Prise de décision, conformité et criminalistique. UEBA détecte les incidents de sécurité que les outils traditionnels manquent parce qu'ils ne correspondent pas aux règles de corrélation prédéfinies ou aux modèles d'attaque, ou parce qu'ils couvrent plusieurs systèmes organisationnels et sources de données. Ensemble, SIEM et UEBA aident à détecter les attaques d'ingénierie sociale dès qu'elles se produisent et à réagir rapidement pour prévenir ou minimiser les dommages.

Conclusion : Mieux sécurisé avec l'analytique

C'est vrai : en investissant dans une formation régulière et dans les bonnes solutions technologiques, une grande partie de la menace d'attaques d'ingénierie sociale peut être atténuée, voire éliminée. Néanmoins, les attaques sophistiquées parviennent toujours à contourner ces mécanismes de défense et à causer des dommages. Les systèmes SIEM basés sur l'analyse du comportement des utilisateurs et des entités (UEBA) constituent une solution complète pour détecter et se défendre contre les menaces avancées. Les organisations qui ne s'appuyaient traditionnellement que sur des solutions de formation et de sécurité des terminaux pour prévenir les attaques d'ingénierie sociale contre leur personnel devraient envisager ces outils de sécurité modernes pour augmenter considérablement leur sécurité.

En savoir plus sur Exabeam.com

 

[idboîteétoile=17]

 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus