Arrêtez l’ingénierie sociale au service d’aide informatique

La publicité parrainée Le ransomware peut frapper n’importe quelle entreprise à n’importe quel moment, et les pirates prouvent être habiles dans les techniques d’ingénierie sociale pour accéder à des données sensibles de toutes les manières possibles. Un exemple en est l’attaque contre MGM Resorts International récemment, qui s’est avérée être une incident très coûteux pour l’entreprise. Les rapports suggèrent que l’attaque causera un manque à gagner estimé de 100 millions de dollars aux revenus de l’hôtel et de la société de paris après que la société ait été forcée de fermer ses systèmes informatiques pour contenir les dégâts après que des informations de contact de clients, le sexe, la date de naissance, le numéro de sécurité sociale, le numéro de passeport et le numéro de permis de conduire aient été volés. Mais plutôt que d’attaquer directement les systèmes informatiques, les pirates ont utilisé des tactiques d’ingénierie sociale pour persuader un employé de révéler des informations d’identification sensibles par téléphone. Ces derniers ont ensuite été utilisés pour contourner les défenses en cybersécurité de MGM et se connecter en tant qu’administrateur avant d’accéder aux privilèges d’accès et de lâcher le ransomware. Ce n’est pas non plus l’unique exemple d’attaques où des pirates se font passer pour des utilisateurs légitimes lorsqu’ils parlent au service d’assistance informatique. La même chose aurait également eu lieu pour une entreprise énergétique britannique qui est tombée victim via une imitation vocale en intelligence artificielle du directeur général du parent, et la société de jeux vidéo EA Electronic Arts qui a été trompée en accordant à un attaquant l’accès au réseau interne de l’entreprise. Alors, comment une quelconque organisation peut-elle être sûre que la personne qui fait une demande d’accès aux systèmes, aux données et aux applications de l’entreprise est bien celle qu’elle prétend être? Surtout quand pratiquement n’importe qui peut si facilement récolter les informations dont il a besoin pour mener une imitation convaincante à partir des masses de données disponibles gratuitement sur les réseaux sociaux?

Share the Post: