Dans nos précédents articles sur l’ingénierie sociale et les techniques utilisées, nous l’avons vu les pirates ou arnaqueurs jouent de subterfuges. Il est temps de voir le moyen de lutter efficacement contre des attaques. Nous le verrons les défenses contre l’ingénierie sociale passent par la sensibilisation et la formation des utilisateurs mais également par la mise en place de solution techniques et de procédures !
Les attaques d’ingénierie sociale sont difficiles à combattre dans la mesure où elles s’appuient sur la psychologie humaine plutôt que sur des moyens technologiques. La surface d’attaque peut être également significative. Dans une grande entreprise, il suffit d’une erreur d’un seul employé pour compromettre l’intégrité de l’ensemble du réseau.
Voici quelques mesures de défenses recommandées pour limiter les risques et les chances de réussite des escroqueries par l’ingénierie sociale :
Sensibilisation à la sécurité
De nombreux utilisateurs sont incapables de reconnaître les attaques d’ingénierie sociale. Et à une époque où ils existe un marché de revente de données à caractère personnel, ils ne se rendent pas compte que le fait de communiquer des informations en apparence banales (numéro de téléphone ou date de naissance), peut permettre à des pirates informatiques de s’introduire dans un compte. Une formation à la sécurité, associée à des politiques rigoureuses sur la sécurité des données, permet aux employés de comprendre comment protéger leurs données sensibles, et de détecter les attaques d’ingénierie sociale en cours et d’y faire face.
Politiques de contrôle d’accès
Des politiques et des technologies de contrôle d’accès sécurisées, notamment l’authentification multifacteur, l’authentification adaptative et le Zero Trust, permettent de limiter l’accès des cybercriminels aux informations et aux actifs sensibles du réseau des entreprises, même s’ils parviennent à mettre la main sur des identifiants de connexion.
Les autorisations d’accès
En entreprise, des politiques d’autorisation d’accès permettent de limiter les conséquences d’un piratage. Seuls les informations ayant accès l’employé victime de l’escroquerie sera concerné par l’éventuel vol ou altération de données.
Technologies de cybersécurité
Les filtres anti-spam et les passerelles de messagerie sécurisées peuvent empêcher certaines attaques par phishing de parvenir aux employés en premier lieu. Les pare-feux et les logiciels antivirus limitent l’ampleur des dégâts causés par les attaquants qui accèdent au réseau. Le maintien à jour des systèmes d’exploitation avec les derniers correctifs contribue également à résorber certaines vulnérabilités que les assaillants exploitent par le biais de l’ingénierie sociale. Enfin, les solutions de détection et de réponse avancées, notamment l’EDR (ou « détection et réponse au niveau des terminaux ») et l’XDR (ou « détection et réponse étendue »), permettent aux équipes de sécurité de détecter et de neutraliser rapidement les atteintes à la sécurité qui infectent le réseau par le biais de tactiques d’ingénierie sociale.
Enfin, vous pouvez vous former à la sécurité numérique via le MOOC de l’ANSSI.
Ces formations gratuites permettent la sensibilisation à la cybersécurité : https://secnumacademie.gouv.fr/
Retrouvez nos autres articles sur le même thème
Nous intervenons dans les communes de :