Attaque d'ingénierie sociale
Quelles sont les tactiques courantes d'ingénierie sociale ?
- Appâtage : Laisser une clé USB infectée par un logiciel malveillant dans un lieu public, en espérant qu'un employé curieux la branchera sur un ordinateur de l'entreprise.
- Prétexte : Créer un scénario fabriqué de toutes pièces (le « prétexte ») pour voler des informations, par exemple un attaquant se faisant passer pour un auditeur informatique ayant besoin de « vérifier » vos identifiants.
- Tailgating : Suivre une personne autorisée dans une zone physique restreinte (comme un bureau ou une salle serveur) en marchant simplement derrière elle.
- Quid Pro Quo : Offrir un service ou un avantage (comme une « assistance technique gratuite ») en échange d'informations sensibles ou d'un accès au système.
Pourquoi l'ingénierie sociale est-elle si efficace ?
Un système peut être réparé, mais la nature humaine est immuable. Les attaquants utilisent souvent IA générative pour rechercher des cibles sur LinkedIn et les réseaux sociaux, leur permettant de concevoir des attaques de « spear phishing » hautement personnalisées, quasiment impossibles à distinguer des demandes légitimes.