N'importe qui peut être trompé par un blagger. Voici ce que cela implique et comment vous pouvez vous défendre.
Le blagging peut sembler être une technique de piratage compliquée, mais c'est beaucoup plus simple que cela. Mais même s'il n'est pas aussi "high-tech" que d'autres cybercrimes, le blogging peut tout de même faire de sérieux dégâts si les entreprises ne sont pas préparées.
Alors, qu'est-ce que le blagging et comment ça marche ?
Qu'est-ce que le blagging et comment ça marche?
Le blagging se produit lorsque des escrocs sournois essaient de tromper ou de manipuler des personnes pour qu'elles leur transmettent des informations confidentielles auxquelles elles ne devraient pas avoir accès.
Ces bêtisiers inventeront n'importe quelle histoire dont ils ont besoin pour convaincre leur cible de divulguer des données qui pourraient être utilisées à des fins louches comme le vol d'identité, l'espionnage d'entreprises ou le chantage.
Alors comment ça marche exactement? Voici quelques techniques courantes de blogging :
- Imitation: L'escroc prétend être quelqu'un d'autre, comme un collègue, un représentant de banque ou un policier. Cela renforce la confiance et rend la cible plus susceptible de partager des informations confidentielles. Par exemple, ils peuvent appeler, se faisant passer pour un technicien informatique ayant besoin d'un mot de passe pour résoudre un problème informatique.
- Créer un faux sentiment d'urgence: L'escroc fait pression sur la cible en faisant paraître la demande urgente. Les menaces de fermeture de compte ou d'action en justice sont utilisées pour obtenir des informations rapidement avant que la cible n'ait le temps de vérifier la validité de la demande.
- Hameçonnage: Les brouilleurs vont utiliser des e-mails de phishing ou des liens contenant des logiciels malveillants pour infecter les systèmes cibles et voler des données. Les e-mails sont conçus pour apparaître comme s'ils provenaient d'une source fiable pour inciter la victime à cliquer ou à télécharger.
- Attaque par chute USB: Cette tactique laisse infecté appareils chargés de logiciels malveillants comme les clés USB dans les lieux publics où les cibles sont susceptibles de les trouver et de les brancher, permettant l'accès au blagger. Les parkings et les ascenseurs sont des endroits populaires pour appâter les personnes sans méfiance.
- Abandon de nom: L'escroc mentionnera les noms de responsables, de cadres ou de contacts légitimes pour donner l'impression qu'ils sont autorisés à détenir des informations autrement confidentielles. Cela donne de la crédibilité à leur demande louche.
- Appels de sympathie: L'escroc fera appel à la compassion de la cible, inventant des histoires sanglantes pour la manipuler. Dire des choses comme s'il s'agissait d'un parent célibataire qui avait besoin d'argent sur un compte pour nourrir sa famille peut fonctionner.
- Quiproquo: L'escroc promet quelque chose en échange d'informations, comme une prime, un congé ou de l'argent. Bien sûr, ce sont des promesses vides utilisées pour obtenir ce qu'ils veulent.
- Talonnage: Le blagger suit physiquement un employé dans un bâtiment ou une zone réglementée pour y accéder. Ils comptent sur des personnes qui tiennent les portes ouvertes aux autres ou qui ne remettent pas en question leur présence.
- Élicitation: Les Blaggers essaieront de s'engager dans des discussions amicales pour amener les cibles à révéler des informations sur les systèmes, les processus ou les vulnérabilités par inadvertance. C'est dangereux parce que ça semble si inoffensif.
L'essentiel à retenir est que ces attaquants sont des maîtres de la tromperie et diront ou feront tout ce qu'il faut pour obtenir ce qu'ils recherchent.
Comment se défendre contre les attaques de blagging
Avec autant de tactiques sournoises, comment pouvez-vous vous protéger, vous et votre entreprise, de leurs escroqueries? Voici quelques moyens clés de se défendre contre les attaques de blogging.
Vérifier les réclamations
Ne prenez personne au pied de la lettre – corroborez toujours son histoire.
Si quelqu'un appelle, prétendant être un support technique ayant besoin d'un accès ou un collègue ayant besoin d'informations, raccrochez et rappelez en utilisant un numéro officiel pour confirmer que c'est légitime.
Vérifiez attentivement les adresses e-mail, les noms et les coordonnées pour vous assurer qu'ils correspondent également.
Valider les demandes
En tant qu'employé travaillant pour une entreprise, examinez toute demande inhabituelle, même si elle semble urgente ou si l'histoire est crédible. Supposons que vous deviez le transmettre à un superviseur ou soumettre un ticket via les canaux appropriés.
Ralentissez l'interaction afin de pouvoir enquêter plus avant avant de transmettre des données confidentielles.
Limiter l'accès au compte
Les propriétaires d'entreprise doivent fournir l'accès minimum dont les employés ont besoin pour faire leur travail et rien de plus. Par exemple, les représentants du service client n'ont probablement pas besoin d'accéder aux systèmes financiers. Cela contient tout dommage en cas de compromission d'un compte.
Mise en œuvre du principe du moindre privilège peut empêcher un bêtisier de gagner trop s'il trompe une personne.
Signaler les soupçons
N'hésitez pas à parler si une demande semble étrange ou si l'histoire ne correspond pas. Avertissez immédiatement la sécurité ou la direction si vous pensez qu'une interaction est une tentative de blogging.
Surveillez également de près les systèmes et le comportement des utilisateurs pour détecter toute activité inhabituelle qui pourrait indiquer une tentative de blogging. Recherchez des éléments tels que :
- Tentatives d'accès à des systèmes non autorisés ou à des données confidentielles.
- Connexions à distance à partir d'adresses IP ou d'emplacements inconnus.
- De gros volumes de données sont transférés vers l'extérieur.
- Anomalies dans les modèles d'utilisateurs typiques, comme l'exécution de nouveaux processus ou des heures de travail anormales.
- Outils de sécurité désactivés comme les suites antivirus ou les invites de connexion.
Plus tôt un comportement anormal est signalé, plus vite les experts peuvent enquêter et atténuer une attaque potentielle de blogging.
Formation de sensibilisation à la sécurité
Les employés bien formés sont beaucoup plus difficiles à tromper pour les bêtisiers. L'éducation continue renforce le pare-feu humain et permet aux gens d'arrêter l'ingénierie sociale en toute confiance.
Lorsque les employés savent déjouer les tactiques de blabla, les entreprises obtiennent un avantage majeur. La formation doit inclure des exemples et des scénarios concrets afin que les employés puissent s'entraîner à réagir de manière appropriée. Testez-les avec des e-mails de phishing simulés et des visiteurs inattendus pour voir leurs réactions. Il devrait également expliquer techniques de blabla comme le faux-semblant, hameçonnage et offres de contrepartie. Plus les employés comprennent les tactiques, mieux ils peuvent les reconnaître.
Apprenez aux employés à valider correctement les demandes, à vérifier les identités, à signaler les incidents et à gérer les données sensibles conformément à la politique. Donner des indications claires sur les actions attendues. Gardez-le intéressant en utilisant des vidéos attrayantes, des modules interactifs et des concours pour maintenir l'accent sur la sécurité. Actualisez fréquemment la formation.
Et assurez-vous que les hauts dirigeants participent pour démontrer l'engagement organisationnel envers la sensibilisation.
Utiliser la sécurité en couches
Appuyez-vous sur plusieurs contrôles de sécurité qui se chevauchent plutôt que sur un seul point de défaillance.
Certaines couches que vous pouvez implémenter incluent :
- Contrôles de sécurité physique tels que badges d'identification, installations sécurisées et surveillance CCTV pour empêcher le talonnage et l'accès non autorisé.
- Des défenses périmétriques telles que des pare-feu, des IPS et des filtres Web pour empêcher les menaces connues et les sites à risque d'entrer dans votre réseau.
- Sécurité des terminaux avec antivirus, détection et réponse aux points finaux, et le chiffrement pour empêcher les violations et rendre le vol de données plus difficile.
- Sécurité des e-mails avec passerelles pour filtrer les e-mails malveillants et sandboxing pour isoler les menaces.
- Contrôles d'accès comme authentification multi-facteurs et des autorisations basées sur les rôles pour limiter l'utilisation abusive du compte même si les informations d'identification sont compromises.
- Outils de prévention des pertes de données pour arrêter les transferts importants de données confidentielles.
Plus il y a d'obstacles pour les bêtisiers, plus ils sont susceptibles d'être repérés.
Gardez votre garde contre le blagging
Bien que le blogging cible souvent les entreprises, tout le monde est vulnérable. N'importe lequel d'entre nous pourrait être trompé par un appel ou un e-mail apparemment innocent d'un escroc se faisant passer pour le support technique, un représentant de banque ou même un membre de la famille ayant besoin d'aide. C'est pourquoi nous devons tous apprendre les techniques de blogging et savoir repérer les drapeaux rouges.
Et si vous êtes propriétaire d'une entreprise ou dirigez une entreprise, vous ne devez pas sous-estimer cette menace. Grâce à une formation complète de sensibilisation à la sécurité et à des défenses techniques en couches, vous pouvez contrecarrer ces escrocs dans leur élan.
Avec les bonnes garanties en place, les bêtisiers n'ont aucune chance.