Si vous pensez que vos serveurs qui ne sont connectés à aucun réseau dans un environnement local sont sûrs, vous vous trompez car les attaques de talonnage, un moyen ancien mais efficace utilisé par les acteurs malveillants pour accéder aux données ou aux informations d’une entreprise, peuvent toujours cibler vos données sensibles. .
Cette méthode, basée sur la manipulation de la psychologie humaine, nous est d’ailleurs familière grâce aux films d’espionnage. Bond se faufile par une porte en suivant quelqu’un, fait un discours persuasif à l’agent de sécurité qui l’accueille à l’intérieur et atteint son objectif. Le scénario n’est-il pas trop familier ? Mais que se passerait-il si cela devenait une méthode utilisée pour des cyberattaques ?
En fait, cette méthode, qui est la raison pour laquelle de nombreuses grandes entreprises technologiques transfèrent progressivement leurs serveurs physiques vers le cloud, est toujours valable même en 2023. Voyons comment les attaques de talonnage peuvent nuire à votre entreprise, les méthodes il utilise, et comment vous pouvez vous protéger.
Qu’est-ce qu’une attaque de talonnage ?
Une attaque de talonnage en cybersécurité est un type d’attaque d’ingénierie sociale dans laquelle une personne non autorisée accède à un système ou une installation sécurisé en suivre de près une personne autorisée. Cela peut être fait en suivant simplement la personne autorisée à travers une porte maintenue ouverte ou en utilisant une carte d’accès volée ou clonée.
Cette tentative de violation, qui a fait l’objet de nombreux films d’espionnage, est aujourd’hui éclipsée par les attaques de ransomwares et de malwares dans le domaine de la cybersécurité, mais l’accès physique aux serveurs des grandes entreprises par des acteurs malveillants peut poser un problème très grave.
Après une attaque de talonnage réussie, les acteurs malveillants qui accèdent aux serveurs et aux bases de données des entreprises peuvent conserver les logiciels malveillants sur les serveurs pendant des semaines, voire des mois, et accéder aux données de la base de données quand ils le souhaitent. Par conséquent, les attaques de talonnage constituent un risque de sécurité sérieux car elles peut permettre à des personnes non autorisées d’accéder à des informations sensibles, à des équipements ou même à des personnes.
Les attaques de talonnage peuvent réussir parce qu’elles exploiter la psychologie humaine. Les personnes autorisées sont souvent plus susceptibles de laisser entrer quelqu’un dans une zone sécurisée si elles suivent de près une autre personne autorisée. Ils peuvent également être plus susceptibles de laisser entrer quelqu’un dans une zone sécurisée s’il se fait passer pour une personne de confiance.
Base scientifique des attaques de talonnage
L’ingénierie sociale est une forme de manipulation psychologique visant à inciter les individus à divulguer des informations confidentielles ou à obtenir un accès non autorisé. Le talonnage, en particulier, est une tactique d’ingénierie sociale utilisée dans les atteintes à la sécurité physique.
Le processus d’une attaque de talonnage comporte généralement plusieurs étapes. Passons en revue un scénario de talonnage :
Tout d’abord, l’attaquant observe minutieusement sa cible, obtenant ainsi un aperçu de ses routines, de son code vestimentaire et de ses procédures de sécurité. Lorsqu’une cible s’approche d’une zone sécurisée, telle qu’un bureau d’entreprise, l’attaquant se positionne à proximité, attendant qu’une personne autorisée entre ou sorte. Pour gagner la confiance, l’agresseur utilise diverses tactiques psychologiques, comme faire semblant d’être pressé ou porter une lourde charge.
Ils peuvent alors demander l’aide de la personne autorisée, lui demandant de bloquer la porte ou d’accorder l’accès, souvent en créant un faux sentiment d’urgence. Si la cible s’y conforme, l’attaquant accède à la zone sécurisée sans autorisation appropriée.
Les attaquants de talonnage utilisent diverses techniques psychologiques pour atteindre leurs objectifs. Ils peuvent invoquer le principe de réciprocité, tirant parti de la tendance humaine à rendre la pareille à la gentillesse. En demandant de l’aide, ils créent un sentiment d’obligation chez la cible.
De plus, les attaquants peuvent faire preuve d’autorité, en utilisant des accessoires ou des uniformes pour donner l’impression qu’ils appartiennent à la zone sécurisée, exploitant ainsi la perception qu’a la cible de sa légitimité. La création d’un faux sentiment d’urgence peut pousser la cible à accorder l’accès sans réflexion critique, et l’établissement d’une relation brève mais convaincante favorise la confiance entre l’attaquant et la cible.
Dans ce scénario, en un clin d’œil, il pourrait être trop tard, car extraire des données des bases de données les plus sécurisées et hors ligne ou y installer des logiciels espions/malwares peut désormais être effectué en quelques secondes, contrairement à l’attente d’un minuteur dans les vieux films d’espionnage. .
Qui risque d’être victime d’attaques de talonnage ?
Les attaques de talonnage constituent une menace pour diverses entreprises, en particulier celles qui :
- Avoir un effectif important avec des déplacements fréquents dans et hors de leurs locaux
- Disposer de plusieurs points d’accès à leurs bâtiments, augmentant ainsi les points d’entrée potentiels pour les attaquants
- Recevoir régulièrement des livraisons de nourriture, de colis, de documents ou d’autres articles, ce qui peut créer des opportunités d’accès non autorisé
- Employer un nombre important de sous-traitants, qui peuvent ne pas être aussi étroitement surveillés que les employés à temps plein
- Manque de formation complète pour leurs employés sur les protocoles physiques et de cybersécurité
En général, les entreprises qui ont mis en œuvre des mesures de sécurité robustes telles que la biométrie, les badges d’accès et d’autres mesures de sécurité de l’identité et des informations sont mieux équipées pour se défendre contre les attaques de talonnage.
Ces mesures de sécurité réduisent considérablement le risque d’accès non autorisé par des individus tentant d’exploiter les vulnérabilités humaines dans le processus de contrôle d’accès.
Ne dis pas que ça ne m’arrivera pas
La prévention des attaques de talonnage est essentielle pour maintenir la sécurité des zones à accès contrôlé. Pour y parvenir, les organisations peuvent mettre en œuvre une approche multidimensionnelle.
Entrainement d’employé
La première ligne de défense contre les attaques de talonnage est une une main d’œuvre bien informée. Les organisations doivent proposer une formation complète à leurs employés, les sensibilisant à la sécurité physique et aux risques associés aux attaques de talonnage.
Il est crucial de sensibiliser les employés à l’importance du respect des protocoles de sécurité et à la nécessité de soyez vigilant face aux tactiques d’ingénierie socialequi sont couramment utilisés dans les attaques de talonnage.
Systèmes de contrôle d’accès
Exécution systèmes de contrôle d’accès robustes est primordial. Ces systèmes obligent les employés à utiliser des cartes d’accès ou des badges pour accéder aux zones sécurisées, limitant ainsi les accès non autorisés. La maintenance et l’audit réguliers de ces systèmes sont essentiels pour garantir leur efficacité dans la prévention des incidents de talonnage.
Bien que le Violation de 23andMe nous a montré les dangers de conserver les identifiants biologiques dans des systèmes cloud, en intégrant techniques de vérification biométriquecomme la reconnaissance des empreintes digitales ou du visage, peut ajouter une couche de sécurité supplémentaire en garantissant que seules les personnes autorisées y ont accès, car les données biométriques sont uniques à chaque individu et héritent d’une grande précision dans la vérification de l’identité d’une personne.
Vérification des visiteurs
Vérification de l’identité Le nombre de personnes demandant l’accès, en particulier celles qui ne sont pas reconnues comme des employés, est essentiel. Les employés doivent être encouragés à vérifier l’authenticité des visiteurs en contactant la sécurité ou la personne à laquelle ils prétendent rendre visite. Cette étape ajoute une couche de sécurité supplémentaire et aide à empêcher tout accès non autorisé.
Surveillance vidéo et CCTV
Le déploiement de systèmes de surveillance vidéo et de télévision en circuit fermé (CCTV) sert à la fois de moyen de dissuasion et de moyen d’enregistrer les points d’accès. Ces systèmes peuvent capturer et documenter les incidents, fournissant ainsi des preuves précieuses en cas de failles de sécurité.
Examiner régulièrement les images de vidéosurveillance peut aider à identifier et à résoudre les vulnérabilités potentielles.
Culture de sensibilisation à la sécurité
Favoriser une culture organisationnelle soucieuse de la sécurité est fondamental. Les organisations devraient encourager les employés à signaler rapidement tout individu ou incident suspect. Des rappels et des exercices de sécurité réguliers peuvent renforcer l’importance de la sensibilisation et de la vigilance des employés en matière de sécurité.
En plus, maintenir l’hygiène numériquequi inclut des pratiques telles que la mise à jour régulière des logiciels de sécurité, l’utilisation de mots de passe forts et uniques et la prudence face aux tentatives de phishing, peuvent compléter les mesures de sécurité physique et réduire les risques de sécurité globaux.
Comme vous pouvez le constater, les attaques de talonnage, bien que moins médiatisées, présentent un risque important pour le caractère sacré des données sensibles, des infrastructures et même pour la sécurité humaine. La lutte contre les menaces numériques fait rage, mais il est impératif de ne pas négliger les vulnérabilités qui se cachent aux portes physiques.
Crédit image en vedette: freepic.diller/Freepik.