Qu'est-ce que le blag en cybersécurité ?

Qu'est-ce que le blag en cybersécurité ?
Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation. En savoir plus.

Le blagging peut ressembler à une technique de piratage compliquée, mais c'est beaucoup plus simple que cela. Mais même s'il n'est pas aussi « high-tech » que d'autres cybercrimes, le blagging peut néanmoins causer de graves dommages si les entreprises n'y sont pas préparées.





Vidéo MUO du jour DÉFILEZ POUR CONTINUER AVEC LE CONTENU

Alors, qu’est-ce que le blagging et comment ça marche ?





Qu’est-ce que le blagging et comment ça marche ?

  un gars cagoulé sur un iphone
Crédit d'image : pik gratuit

Le blâme, c'est lorsque des escrocs sournois tentent de tromper ou de manipuler des personnes pour qu'elles leur transmettent des informations confidentielles auxquelles elles ne devraient pas avoir accès.





Ces bêtisiers inventeront l'histoire dont ils ont besoin pour convaincre leur cible de divulguer des données qui pourraient être utilisées à des fins louches comme le vol d'identité, l'espionnage d'entreprises ou le chantage.

Alors comment ça marche exactement ? Voici quelques techniques de blagging courantes :



  1. Imitation : L'escroc se fait passer pour quelqu'un d'autre, comme un collègue, un représentant de banque ou un policier. Cela renforce la confiance et rend la cible plus susceptible de partager des informations confidentielles. Par exemple, ils peuvent appeler en se faisant passer pour un technicien informatique ayant besoin d'un mot de passe pour résoudre un problème informatique.
  2. Créer un faux sentiment d'urgence : L'escroc fait pression sur la cible en faisant paraître la demande urgente. Les menaces de fermeture de compte ou de poursuites judiciaires permettent d'obtenir des informations rapidement avant que la cible n'ait le temps de vérifier la validité de la demande.
  3. Hameçonnage : Les blaggers le feront utiliser des e-mails de phishing ou des liens contenant des logiciels malveillants pour infecter les systèmes cibles et voler des données. Les e-mails sont conçus pour donner l'impression qu'ils proviennent d'une source fiable afin d'inciter la victime à cliquer ou à télécharger.
  4. Attaque par chute USB : Cette tactique laisse infecté appareils chargés de logiciels malveillants comme les clés USB dans les lieux publics où les cibles sont susceptibles de les trouver et de les brancher, permettant ainsi l'accès au blagger. Les parkings et les ascenseurs sont des endroits populaires pour appâter les personnes sans méfiance.
  5. Suppression de nom : L'escroc mentionnera les noms de responsables, de cadres ou de contacts légitimes pour donner l'impression qu'ils sont autorisés à détenir des informations autrement confidentielles. Cela donne de la crédibilité à leur demande louche.
  6. Appels de sympathie : L'escroc fera appel à la compassion de la cible en inventant des histoires sanglantes pour la manipuler. Dire des choses comme s’il s’agit d’un parent célibataire qui a besoin d’argent sur un compte pour nourrir sa famille peut fonctionner.
  7. Quelque chose pour quelque chose : L'escroc promet quelque chose en échange d'informations, comme une prime, des congés ou de l'argent. Bien sûr, ce sont des promesses creuses utilisées pour obtenir ce qu’ils veulent.
  8. Talonnage : Le blaffeur suit physiquement un employé dans un bâtiment ou une zone réglementée pour y accéder. Ils comptent sur les gens qui gardent les portes ouvertes aux autres ou ne remettent pas en question leur présence.
  9. Élicitation : Les brouilleurs essaieront de s'engager dans des discussions amicales pour amener les cibles à révéler des informations sur les systèmes, les processus ou les vulnérabilités par inadvertance. C'est dangereux parce que ça semble si inoffensif.

L’essentiel à retenir est que ces attaquants sont passés maîtres dans l’art de la tromperie et qu’ils diront ou feront tout ce qu’il faut pour obtenir ce qu’ils recherchent.

carte sim non provisionnée mm#2

Comment se défendre contre les attaques de blagging

Avec autant de tactiques sournoises utilisées par les blaggers, comment pouvez-vous vous protéger, vous et votre entreprise, contre leurs escroqueries ? Voici quelques moyens clés pour vous défendre contre les attaques de blâme.





Vérifier les réclamations

  Un employé qui appelle pour vérifier les réclamations

Ne prenez personne au pied de la lettre : corroborez toujours son histoire.

Si quelqu'un appelle, prétendant être un support technique ayant besoin d'un accès ou un collègue ayant besoin d'informations, raccrochez et rappelez en utilisant un numéro officiel pour confirmer que c'est légitime.





Vérifiez attentivement les adresses e-mail, les noms et les coordonnées pour vous assurer qu’ils correspondent également.

Valider les demandes

En tant qu'employé travaillant pour une entreprise, examinez toute demande inhabituelle, même si elle semble urgente ou si l'histoire est crédible. Supposons que vous deviez le transmettre à un superviseur ou soumettre un ticket par les canaux appropriés.

Ralentissez l’interaction afin de pouvoir enquêter plus en profondeur avant de transmettre des données confidentielles.

Limiter l'accès au compte

Les propriétaires d’entreprise devraient fournir l’accès minimum dont les employés ont besoin pour faire leur travail et rien de plus. Par exemple, les représentants du service client n’ont probablement pas besoin d’accéder aux systèmes financiers. Cela contient tout dommage en cas de compromission d'un compte.

Mise en œuvre du principe du moindre privilège peut empêcher un blaffeur de gagner trop s'il trompe une personne.

Signaler les soupçons

  regarder des documents derrière un bureau

N'hésitez pas à parler si une demande vous semble étrange ou si l'histoire ne colle pas. Informez immédiatement la sécurité ou la direction si vous soupçonnez qu’une interaction est une tentative de blâme.

Surveillez également de près les systèmes et le comportement des utilisateurs pour détecter toute activité inhabituelle qui pourrait indiquer une tentative de blagging. Recherchez des éléments tels que :

  • Tentatives d'accès à des systèmes non autorisés ou à des données confidentielles.
  • Connexions à distance à partir d’adresses IP ou d’emplacements inconnus.
  • De grands volumes de données sont transférés en externe.
  • Anomalies dans les modèles d'utilisation typiques, telles que l'exécution de nouveaux processus ou des heures de travail anormales.
  • Outils de sécurité désactivés tels que les suites antivirus ou les invites de connexion.

Plus tôt un comportement anormal est signalé, plus vite les experts peuvent enquêter et atténuer une éventuelle attaque de blagging.

Formation de sensibilisation à la sécurité

Les employés bien formés sont beaucoup plus difficiles à tromper pour les blaffeurs. La formation continue renforce le pare-feu humain et permet aux individus de mettre un terme à l’ingénierie sociale en toute confiance.

Lorsque les employés savent déjouer les tactiques de blâme, les entreprises obtiennent un avantage majeur. La formation doit inclure des exemples et des scénarios concrets afin que les employés puissent s'entraîner à réagir de manière appropriée. Testez-les avec des e-mails de phishing simulés et des visiteurs inattendus pour voir leurs réactions. Cela devrait également expliquer les choses communes techniques de blâme comme le prétexte , le phishing et les offres de contrepartie. Plus les employés comprennent les tactiques, mieux ils peuvent les reconnaître.

Apprenez aux employés à valider correctement les demandes, à vérifier les identités, à signaler les incidents et à gérer les données sensibles conformément à la politique. Donnez des indications claires sur les actions attendues. Restez intéressant en utilisant des vidéos attrayantes, des modules interactifs et des concours pour rester concentré sur la sécurité. Actualisez fréquemment la formation.

Et assurez-vous que les hauts dirigeants participent pour démontrer l’engagement de l’organisation en faveur de la sensibilisation.

Utiliser la sécurité en couches

  être admis dans un bureau en utilisant Face ID

Appuyez-vous sur plusieurs contrôles de sécurité qui se chevauchent plutôt que sur un seul point de défaillance.

Certaines couches que vous pouvez implémenter incluent :

  • Contrôles de sécurité physique tels que les badges d'identification, les installations sécurisées et la surveillance CCTV pour empêcher le talonnage et les accès non autorisés.
  • Des défenses périmétriques telles que des pare-feu, des IPS et des filtres Web pour empêcher les menaces connues et les sites à risque d'entrer dans votre réseau.
  • Sécurité des points finaux avec antivirus, détection et réponse aux points finaux , et le chiffrement pour empêcher les violations et rendre le vol de données plus difficile.
  • Sécurité des e-mails avec passerelles pour filtrer les e-mails malveillants et sandboxing pour isoler les menaces.
  • Contrôles d'accès comme authentification multifacteur et des autorisations basées sur les rôles pour limiter l'utilisation abusive du compte même si les informations d'identification sont compromises.
  • Outils de prévention des pertes de données pour arrêter les transferts importants de données confidentielles.

Plus il y a d'obstacles pour les bêtisiers, plus ils sont susceptibles d'être repérés.

disque dur externe n'apparaissant pas dans la gestion des disques windows 10

Gardez votre garde contre le blâme

Bien que le blogging cible souvent les entreprises, tout le monde est vulnérable. N'importe lequel d'entre nous pourrait être trompé par un appel ou un e-mail apparemment innocent d'un escroc se faisant passer pour le support technique, un représentant de banque ou même un membre de la famille ayant besoin d'aide. C'est pourquoi nous devons tous apprendre les techniques de blogging et savoir repérer les drapeaux rouges.

Et si vous êtes propriétaire d'une entreprise ou dirigez une entreprise, vous ne devez pas sous-estimer cette menace. Avec une formation complète de sensibilisation à la sécurité et des défenses techniques en couches, vous pouvez contrecarrer ces escrocs dans leur élan.

Avec les bonnes garanties en place, les bêtisiers n'ont aucune chance.