Intelligence de données Platon.
Recherche verticale et IA.

Où les pirates trouvent vos points faibles

Date :

COMMENTAIRE

L'ingénierie sociale est l'un des vecteurs d'attaque les plus répandus utilisé par les cyber-escrocs pour infiltrer les organisations. Ces attaques manipulatrices sont généralement exécutées dans quatre phases

  1. Collecte d'informations (l'attaquant rassemble des informations sur la cible)

  2. Développement relationnel (l'attaquant engage la cible et gagne sa confiance)

  3. Exploitation (l'attaquant persuade la cible de réaliser une action)

  4. Exécution (les informations collectées grâce à l'exploitation sont opérationnalisées pour exécuter l'attaque)

La première phase est évidemment la plus importante : sans les bonnes informations, il peut être difficile de mener une attaque d’ingénierie sociale ciblée. 

Cinq sources de renseignement

Alors, comment les attaquants collectent-ils des données sur leurs cibles ? Il existe cinq sources de renseignements que les cybercriminels peuvent utiliser pour recueillir et analyser des informations sur leurs cibles. Ils sont:

1. OSINT (intelligence open source)

OSINT est une technique utilisée par les pirates pour collecter et évaluer des informations accessibles au public sur les organisations et leurs collaborateurs. Les acteurs menaçants peuvent utiliser Outils OSINT pour en savoir plus sur l'infrastructure informatique et de sécurité de leur cible ; des actifs exploitables tels que des ports ouverts et des adresses e-mail ; Adresses IP ; vulnérabilités dans les sites Web, les serveurs et les appareils IoT (Internet des objets) ; informations d'identification divulguées ou volées ; et plus. Les attaquants exploitent ces informations pour lancer des attaques d’ingénierie sociale.

2. SOCMINT (intelligence des médias sociaux)

Bien que SOCMINT soit un sous-ensemble d'OSINT, il mérite une mention. La plupart des gens exposent volontairement des détails personnels et professionnels sur leur vie sur les plateformes de médias sociaux populaires : leur photo, leurs intérêts et passe-temps, leur famille, leurs amis et leurs relations, l'endroit où ils vivent et travaillent, leur poste actuel et bien d'autres détails. À l’aide d’outils SOCINT tels que Social Analyzer, Whatsmyname et NameCheckup.com, les attaquants peuvent filtrer l’activité des réseaux sociaux et les informations sur un individu et concevoir des escroqueries ciblées d’ingénierie sociale. 

3. ADINT (intelligence publicitaire)

Supposons que vous téléchargiez une application d’échecs gratuite sur votre téléphone. Il y a une petite zone sur l'application qui diffuse des publicités géolocalisées provenant de sponsors et d'organisateurs d'événements, informant les utilisateurs sur les joueurs locaux, les événements et les rencontres d'échecs. Chaque fois que cette annonce est affichée, l'application partage certains détails sur l'utilisateur avec le service d'échange de publicité, notamment les adresses IP, le type de système d'exploitation utilisé (iOS ou Android), le nom de l'opérateur de téléphonie mobile, le nom de l'utilisateur. résolution de l'écran, coordonnées GPS, etc. En règle générale, les échanges d'annonces stockent et traitent ces informations pour diffuser des publicités pertinentes en fonction de l'intérêt, de l'activité et de l'emplacement de l'utilisateur. Les échanges publicitaires vendent également ces données précieuses. Que se passe-t-il si un acteur menaçant ou un gouvernement voyou achète ces informations ? C'est exactement ce que les agences de renseignement et les adversaires ont fait pour suivre l’activité et pirater leurs cibles. 

4. DARKINT (intelligence du Dark Web)

Les Places de marché est un marché illicite d'un milliard de dollars qui traite des services d'espionnage industriel, des kits de ransomwares DIY, des drogues et des armes, le trafic d'êtres humains, etc. Des milliards de dossiers volés (informations personnellement identifiables, dossiers de santé, données bancaires et transactionnelles, données d'entreprise, informations d'identification compromises) sont disponibles à l'achat sur le Dark Web. Les acteurs malveillants peuvent acheter des données disponibles dans le commerce et les mobiliser pour leurs programmes d’ingénierie sociale. Ils peuvent également choisir d’externaliser des professionnels qui s’occuperont de l’ingénierie sociale des personnes en leur nom ou découvriront des vulnérabilités cachées dans les organisations cibles. En outre, il existe des forums en ligne cachés et des plateformes de messagerie instantanée (telles que Telegram) où les gens peuvent accéder à des informations sur des cibles potentielles. 

5. AI-INT (intelligence IA)

Certains analystes qualifient l’IA de sixième discipline du renseignement, sur cinq disciplines principales. Avec les récents progrès des technologies d'IA générative comme Google Gemini et ChatGPT, il n'est pas difficile d'imaginer des cybercriminels déployer des outils d'IA pour extraire, assimiler, traiter et filtrer les informations sur leurs cibles. Les chercheurs en menaces signalent déjà la présence d'outils malveillants basés sur l'IA qui apparaissent dans les forums du Dark Web, tels que FraudGPT et WormGPT. De tels outils peuvent réduire considérablement le temps de recherche des ingénieurs sociaux et fournir des informations exploitables qu'ils peuvent utiliser pour exécuter des programmes d'ingénierie sociale. 

Que peuvent faire les entreprises pour atténuer les attaques d’ingénierie sociale ?

La cause première de toutes les attaques d’ingénierie sociale est l’information et sa gestion imprudente. Si les entreprises et les employés parviennent à réduire leur exposition aux informations, ils réduiront considérablement les attaques d’ingénierie sociale. Voici comment:

  • Former le personnel mensuellement : En utilisant simulateurs de phishing et des formations en classe, apprenez aux employés à éviter de publier des informations sensibles ou personnelles sur eux-mêmes, leur famille, leurs collègues ou l'organisation.

  • Projets de politiques d’utilisation de l’IA : Expliquez clairement aux employés ce qui constitue un comportement en ligne acceptable et inacceptable. Par exemple, demander à ChatGPT une ligne de code ou des données propriétaires est inacceptable ; répondre à des demandes inhabituelles ou suspectes sans vérification appropriée est inacceptable.

  • Tirez parti des mêmes outils que ceux utilisés par les pirates : Utilisez les mêmes sources de renseignements présentées ci-dessus pour comprendre de manière proactive la quantité d'informations sur votre organisation, vos collaborateurs et votre infrastructure qui sont disponibles en ligne. Développer un processus continu pour réduire cette exposition.

Une bonne hygiène en matière de cybersécurité commence par la lutte contre les causes profondes. La cause profonde derrière 80% à 90% de toutes les cyberattaques est attribuée à l’ingénierie sociale et au mauvais jugement. Les organisations doivent se concentrer principalement sur deux choses : réduire l’exposition aux informations et contrôler le comportement humain via des exercices de formation et d’éducation. En déployant des efforts dans ces deux domaines, les organisations peuvent réduire considérablement leur exposition aux menaces et l’impact potentiel en aval de cette exposition.

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?