Ingénierie sociale
Produits et Services PRODUITS & SERVICES

Attaque par ingénierie sociale: Les utilisateurs mobiles aussi

Attaque par ingénierie sociale: Les utilisateurs mobiles aussi

Ingénierie socialeBon nombre d’études en ce début d’année 2016 évoquent le phénomène «Human Factor» à propos de cybercriminalité. 2015 semble avoir sonné pour les cybercriminels le glas des exploitations purement techniques des vulnérabilités.

2016 : année du social engineering

En 2016, c’est un fait, une majorité de cybercriminels optent pour une stratégie directe d’ingénierie sociale. L’idée est commune : leurrer leurs victimes afin de les amener à devenir leurs complices involontaires. Les chevaux de Troie bancaires illustrent cette évolution. Les mails exploitent la crédulité des utilisateurs via des pièces jointes intégrant des macros malveillantes. Ces messages utilisent des techniques de « social engineering » pour amener l’utilisateur à exécuter le code malveillant. Qu’il s’agisse d’attaques sur des messageries, des réseaux sociaux ou des applications mobiles, les cybercriminels évoluent de l’exploitation de vulnérabilités techniques vers celles plus rapides et moins coûteuses basées sur les faiblesses humaines.

Ingénierie sociale, mobilité et ransomware : un cyber-cocktail redoutable

Plus de 90 % des documents utilisés comme pièces jointes dans des campagnes d’emails malveillants s’appuient sur une interaction avec le destinataire. Et ce dernier est de plus en plus un utilisateur de solutions mobiles souvent « coupé » physiquement de son organisation. Interagir avec un user mobile en se basant sur les techniques d’ingénierie sociale permet « d’optimiser » des campagnes de ransomware (logiciels de racket). Déjà très répandues en 2015 elles vont le rester en 2016. Elles sont particulièrement efficaces. Reste les utilisateurs et leur « naïveté ». Dans une étude publiée en février 2016, les cabinets Solucom et Conscio constatent que 46% des collaborateurs ne connaissent pas les comportements à adopter face à l’ingénierie sociale. Celle-ci est pourtant le vecteur n°1 pour réaliser des fraudes ou s’introduire dans les réseaux d’entreprise.

17 000 euros pour une clé de déchiffrement

Fin février 2016, Hollywood Presbyterian Medical Center, un hôpital californien a payé 17 000 dollars pour obtenir la clé de déchiffrement des données de dossiers médicaux de ses patients. Apparu en septembre 2013 le ransomware Cryptolocker aurait touché plus de 500 000 victimes en quelques mois avec une demande moyenne de rançon de 400 euros. Selon diverses sources, 1.4 % des victimes auraient payé. En 2016, de plus en plus de familles de ransomwares « tournent » sur des plate-formes mobiles de types Android. C’était prévisible : des ransomwares cryptographiques apparaissent de plus en plus nombreux sur des appareils mobiles.

Android, le « Windows des mobiles » constitue désormais une cible de choix avec… IOS

Il faut le souligner : Android s’impose comme le Windows des environnements mobiles. Avec 96 % des infections mobiles recensées, Android reste une cible privilégiée mais… 2015 a été marquée par une hausse importante d’attaques sur iOS. Certains programmes malveillants pour iOS « fonctionnent » sans que le « device » ait été « jailbreaké ». C’est le cas avec le malware XcodeGhost. Ce code sait exploiter l’environnement de développement logiciel (SDK) Xcode d’Apple dont se servent les développeurs pour créer des applications iOS. Il sait aussi contourner habilement les contrôles de sécurité de l’App Store.

Des millions d’applications mobiles « aspirent » des données personnelles

Selon, plusieurs études récentes prés de 40 % des entreprises sont victimes d’applications mobiles dangereuses provenant de places de marché non officielles. Les « clients » de plates-formes d’applications douteuses sont particulièrement exposés. Ces utilisateurs ont quatre fois plus de risques de télécharger une application malveillante, destinée au vol d’informations personnelles, de mots de passe et de données. Dans un récent rapport 12 000 applications mobiles malveillantes auraient été découvertes sur des boutiques (App Stores) Android « connues ». Bon nombre ont la capacité de voler des informations et de créer des portes dérobées (backdoors).

Pour les entreprises, la réponse a ce type de risques existe : équiper tous les devices mobiles de solutions de sécurité pour les équipements comme pour les données, mettre en place un contrôle d’accès réseau intégré pour aider à réduire les risques de fuites de données, disposer d’une tarification par utilisateur qui permet de calculer plus simplement les coûts de mise en place du BYOD et… sensibiliser les utilisateurs mobiles et autres sur les risque de l’ingénierie sociale.




//

//
Partagez Attaque par ingénierie sociale avec : http://wp.me/p2YJS1-2Tg

Lire des articles similaires

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published. Required fields are marked *