Arrêtez l’ingénierie sociale au service d’aide informatique.

Le post parrainé Les rançongiciels peuvent frapper n’importe quelle organisation à n’importe quel moment et les pirates prouvent qu’ils sont habiles aux techniques d’ingénierie sociale pour obtenir des données sensibles de n’importe quelle manière. Un cas en point peut être vu dans l’attaque récente contre MGM Resorts International, qui s’est avérée être une incident très coûteux pour l’entreprise. Les rapports suggèrent que l’attaque aura un impact estimé de 100 millions de dollars sur ses revenus après que l’hôtel et la société de jeux ont été forcés de fermer leurs systèmes informatiques pour contenir les dégâts après que des informations de contact des clients, le sexe, la date de naissance, le numéro de sécurité sociale, le numéro de passeport et le numéro de permis de conduire ont été volés. Mais au lieu d’attaquer directement les systèmes informatiques, les pirates ont utilisé des tactiques d’ingénierie sociale pour persuader un employé de révéler des informations d’identification sensibles par téléphone. Ces derniers ont ensuite été utilisés pour contourner les défenses en matière de cybersécurité de MGM et se connecter en tant qu’administrateur avant de faire monter les privilèges d’accès et de libérer le ransomware. Ce n’est pas non plus l’unique exemple d’attaques par des pirates se faisant passer pour des utilisateurs légitimes lorsqu’ils parlent au service d’assistance informatique. La même chose aurait également eu lieu pour une entreprise énergétique basée au Royaume-Uni, qui a été victime d’une imitation vocale par intelligence artificielle du directeur général du parent, et pour la société de jeux vidéo EA Electronic Arts, qui a été trompée en accordant à un attaquant un accès au réseau interne de l’entreprise. Comment une organisation peut-elle donc être sûre que la personne qui fait une demande d’accès aux systèmes, aux données et aux applications d’une entreprise est bien celle qu’elle prétend être? Surtout quand pratiquement n’importe qui peut si facilement récolter les informations dont il a besoin pour mener une impersonation convaincante à partir des masses de données disponibles gratuitement sur les médias sociaux?

Share the Post: