En ce qui concerne les attaques d'ingénierie sociale, l'analyse peut être utilisée pour identifier plus rapidement de nombreux éléments et minimiser les dommages. Les outils de formation et de sécurité ne suffisent pas. L'analytique peut compléter une stratégie de défense contre l'ingénierie sociale.
L'ingénierie sociale a toujours été une menace majeure pour tout internaute, que ce soit en tant qu'individu ou en tant que membre d'une entreprise. Les cybercriminels savent que les personnes elles-mêmes sont le maillon le plus faible de la chaîne de sécurité et s'appuient de plus en plus sur les attaques d'ingénierie sociale pour compromettre les systèmes et les réseaux et obtenir des données sensibles. Contrairement aux machines et aux logiciels de sécurité, nous, les humains, avons tendance à porter des jugements erronés et à prendre simplement de mauvaises décisions. Traditionnellement, la meilleure façon de prévenir les attaques d'ingénierie sociale sur les réseaux consistait à former les employés et à utiliser des outils de sécurité des terminaux.
Mais comme cela a été démontré depuis le début de la crise du coronavirus, les attaques d'ingénierie sociale ont plus de succès que jamais. Les outils d'entraînement et de défense ne semblent pas vous avoir rendu particulièrement plus sûr. En conséquence, les responsables de la sécurité dans de nombreuses entreprises recherchent des moyens de mieux protéger le facteur d'incertitude humaine contre la fraude intelligente. Les solutions de sécurité modernes basées sur User and Entity and Behavior Analytics (UEBA) peuvent aider ici.
Techniques utilisées aujourd'hui
À un moment donné d'une attaque d'ingénierie sociale sur les réseaux d'entreprise, il y a souvent du phishing, du spear phishing ou de la chasse aux e-mails : ces attaques délicates sont généralement conçues pour attirer l'attention d'une victime et l'inciter à agir. Les attaquants utilisent souvent des logos, des images et des polices pour se faire passer pour une organisation. Cela donne l'impression que le message provenait d'un collègue, de la banque de la victime ou d'un autre canal officiel. La plupart des messages de phishing véhiculent un sentiment d'urgence. Cela amène la victime à croire que si elle ne donne pas rapidement des informations sensibles, elle subira des conséquences négatives. Par exemple, la banque pourrait menacer de bloquer la carte bancaire.
Même ceux qui sont alertes et reconnaissent les e-mails de phishing bien conçus dans leur boîte aux lettres ne sont pas en sécurité. Les soi-disant attaques de point d'eau peuvent être lancées à partir de sites Web légitimes fréquemment visités par les victimes des attaques. Les sites Web compromis installent alors un cheval de Troie de porte dérobée sur l'appareil final, par exemple. Cela permet ensuite à l'attaquant de contrôler à distance l'appareil de la victime.
Pour les attaques d'ingénierie sociale : identifier, atténuer ou prévenir
Les criminels ont presque toujours l'avantage de la surprise. Et de nombreuses attaques, en particulier les attaques ciblées contre des responsables individuels de l'entreprise, sont intelligemment conçues et difficilement reconnaissables au premier coup d'œil. De nombreux succès d'attaques d'ingénierie sociale, en particulier après le début de la crise corona, montrent désormais qu'une stratégie de défense avec formation et sécurité des terminaux ne suffit pas. D'une part, trop d'attaques passent par le réseau de défense et, d'autre part, la stratégie n'offre pas la possibilité d'identifier rapidement les attaques réussies dans la phase post-brèche. Les malfaiteurs peuvent souvent rester longtemps sur le réseau sans hésitation, exfiltrer des données à loisir et causer des dégâts considérables. Il ne s'agit donc pas seulement de défense, mais aussi de détection après une attaque initiale réussie - et donc d'atténuation des conséquences. C'est là que l'analyse peut compléter les outils de formation et de sécurité.
SIEM et UEBA peuvent augmenter la sécurité
Les systèmes de gestion des informations et des événements de sécurité (SIEM) basés sur l'analyse du comportement des utilisateurs et des entités (UEBA) collectent les événements de sécurité et les journaux de l'ensemble de l'organisation et les utilisent pour modéliser le comportement normal des utilisateurs des individus, des groupes et des terminaux. Si un comportement trop éloigné de ces modèles est alors détecté, une alerte est envoyée à l'équipe de sécurité pour une enquête immédiate. Cette anomalie peut aller d'un utilisateur cliquant sur une destination Web inhabituelle à un processus malveillant exécuté sur l'appareil d'un utilisateur.
Un système SIEM traite les processus clés de la cybersécurité et fournit une solution complète pour détecter les menaces avancées. Les capacités incluent l'automatisation de la surveillance des journaux, la corrélation des données, la détection de modèles, l'alerte et la fourniture de données pour une détection rapide Prise de décision, conformité et criminalistique. UEBA détecte les incidents de sécurité que les outils traditionnels manquent parce qu'ils ne correspondent pas aux règles de corrélation prédéfinies ou aux modèles d'attaque, ou parce qu'ils couvrent plusieurs systèmes organisationnels et sources de données. Ensemble, SIEM et UEBA aident à détecter les attaques d'ingénierie sociale dès qu'elles se produisent et à réagir rapidement pour prévenir ou minimiser les dommages.
Conclusion : Mieux sécurisé avec l'analytique
C'est vrai : en investissant dans une formation régulière et dans les bonnes solutions technologiques, une grande partie de la menace d'attaques d'ingénierie sociale peut être atténuée, voire éliminée. Néanmoins, les attaques sophistiquées parviennent toujours à contourner ces mécanismes de défense et à causer des dommages. Les systèmes SIEM basés sur l'analyse du comportement des utilisateurs et des entités (UEBA) constituent une solution complète pour détecter et se défendre contre les menaces avancées. Les organisations qui ne s'appuyaient traditionnellement que sur des solutions de formation et de sécurité des terminaux pour prévenir les attaques d'ingénierie sociale contre leur personnel devraient envisager ces outils de sécurité modernes pour augmenter considérablement leur sécurité.
En savoir plus sur Exabeam.com[idboîteétoile=17]