Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Vous ne savez jamais qui s’en prend à vos données

byEmre Çıtak
octobre 11, 2023
in Non classé

Si vous pensez que vos serveurs qui ne sont connectés à aucun réseau dans un environnement local sont sûrs, vous vous trompez car les attaques de talonnage, un moyen ancien mais efficace utilisé par les acteurs malveillants pour accéder aux données ou aux informations d’une entreprise, peuvent toujours cibler vos données sensibles. .

Cette méthode, basée sur la manipulation de la psychologie humaine, nous est d’ailleurs familière grâce aux films d’espionnage. Bond se faufile par une porte en suivant quelqu’un, fait un discours persuasif à l’agent de sécurité qui l’accueille à l’intérieur et atteint son objectif. Le scénario n’est-il pas trop familier ? Mais que se passerait-il si cela devenait une méthode utilisée pour des cyberattaques ?

En fait, cette méthode, qui est la raison pour laquelle de nombreuses grandes entreprises technologiques transfèrent progressivement leurs serveurs physiques vers le cloud, est toujours valable même en 2023. Voyons comment les attaques de talonnage peuvent nuire à votre entreprise, les méthodes il utilise, et comment vous pouvez vous protéger.

Que sont les attaques de talonnage et comment les prévenir
Vos serveurs physiques qui ne sont connectés à aucun réseau risquent d’être victimes d’attaques de talonnage (Crédit image)

Qu’est-ce qu’une attaque de talonnage ?

Une attaque de talonnage en cybersécurité est un type d’attaque d’ingénierie sociale dans laquelle une personne non autorisée accède à un système ou une installation sécurisé en suivre de près une personne autorisée. Cela peut être fait en suivant simplement la personne autorisée à travers une porte maintenue ouverte ou en utilisant une carte d’accès volée ou clonée.

Cette tentative de violation, qui a fait l’objet de nombreux films d’espionnage, est aujourd’hui éclipsée par les attaques de ransomwares et de malwares dans le domaine de la cybersécurité, mais l’accès physique aux serveurs des grandes entreprises par des acteurs malveillants peut poser un problème très grave.

Après une attaque de talonnage réussie, les acteurs malveillants qui accèdent aux serveurs et aux bases de données des entreprises peuvent conserver les logiciels malveillants sur les serveurs pendant des semaines, voire des mois, et accéder aux données de la base de données quand ils le souhaitent. Par conséquent, les attaques de talonnage constituent un risque de sécurité sérieux car elles peut permettre à des personnes non autorisées d’accéder à des informations sensibles, à des équipements ou même à des personnes.

Les attaques de talonnage peuvent réussir parce qu’elles exploiter la psychologie humaine. Les personnes autorisées sont souvent plus susceptibles de laisser entrer quelqu’un dans une zone sécurisée si elles suivent de près une autre personne autorisée. Ils peuvent également être plus susceptibles de laisser entrer quelqu’un dans une zone sécurisée s’il se fait passer pour une personne de confiance.

Base scientifique des attaques de talonnage

L’ingénierie sociale est une forme de manipulation psychologique visant à inciter les individus à divulguer des informations confidentielles ou à obtenir un accès non autorisé. Le talonnage, en particulier, est une tactique d’ingénierie sociale utilisée dans les atteintes à la sécurité physique.

Le processus d’une attaque de talonnage comporte généralement plusieurs étapes. Passons en revue un scénario de talonnage :

Tout d’abord, l’attaquant observe minutieusement sa cible, obtenant ainsi un aperçu de ses routines, de son code vestimentaire et de ses procédures de sécurité. Lorsqu’une cible s’approche d’une zone sécurisée, telle qu’un bureau d’entreprise, l’attaquant se positionne à proximité, attendant qu’une personne autorisée entre ou sorte. Pour gagner la confiance, l’agresseur utilise diverses tactiques psychologiques, comme faire semblant d’être pressé ou porter une lourde charge.

Ils peuvent alors demander l’aide de la personne autorisée, lui demandant de bloquer la porte ou d’accorder l’accès, souvent en créant un faux sentiment d’urgence. Si la cible s’y conforme, l’attaquant accède à la zone sécurisée sans autorisation appropriée.

Que sont les attaques de talonnage et comment les prévenir
Les auteurs de menaces sont souvent préoccupés par une action tout en étant amicaux lorsqu’ils exécutent des attaques de talonnage. (Crédit image)

Les attaquants de talonnage utilisent diverses techniques psychologiques pour atteindre leurs objectifs. Ils peuvent invoquer le principe de réciprocité, tirant parti de la tendance humaine à rendre la pareille à la gentillesse. En demandant de l’aide, ils créent un sentiment d’obligation chez la cible.

De plus, les attaquants peuvent faire preuve d’autorité, en utilisant des accessoires ou des uniformes pour donner l’impression qu’ils appartiennent à la zone sécurisée, exploitant ainsi la perception qu’a la cible de sa légitimité. La création d’un faux sentiment d’urgence peut pousser la cible à accorder l’accès sans réflexion critique, et l’établissement d’une relation brève mais convaincante favorise la confiance entre l’attaquant et la cible.

Dans ce scénario, en un clin d’œil, il pourrait être trop tard, car extraire des données des bases de données les plus sécurisées et hors ligne ou y installer des logiciels espions/malwares peut désormais être effectué en quelques secondes, contrairement à l’attente d’un minuteur dans les vieux films d’espionnage. .

Qui risque d’être victime d’attaques de talonnage ?

Les attaques de talonnage constituent une menace pour diverses entreprises, en particulier celles qui :

  1. Avoir un effectif important avec des déplacements fréquents dans et hors de leurs locaux
  2. Disposer de plusieurs points d’accès à leurs bâtiments, augmentant ainsi les points d’entrée potentiels pour les attaquants
  3. Recevoir régulièrement des livraisons de nourriture, de colis, de documents ou d’autres articles, ce qui peut créer des opportunités d’accès non autorisé
  4. Employer un nombre important de sous-traitants, qui peuvent ne pas être aussi étroitement surveillés que les employés à temps plein
  5. Manque de formation complète pour leurs employés sur les protocoles physiques et de cybersécurité

En général, les entreprises qui ont mis en œuvre des mesures de sécurité robustes telles que la biométrie, les badges d’accès et d’autres mesures de sécurité de l’identité et des informations sont mieux équipées pour se défendre contre les attaques de talonnage.

Ces mesures de sécurité réduisent considérablement le risque d’accès non autorisé par des individus tentant d’exploiter les vulnérabilités humaines dans le processus de contrôle d’accès.

Ne dis pas que ça ne m’arrivera pas

La prévention des attaques de talonnage est essentielle pour maintenir la sécurité des zones à accès contrôlé. Pour y parvenir, les organisations peuvent mettre en œuvre une approche multidimensionnelle.

Entrainement d’employé

La première ligne de défense contre les attaques de talonnage est une une main d’œuvre bien informée. Les organisations doivent proposer une formation complète à leurs employés, les sensibilisant à la sécurité physique et aux risques associés aux attaques de talonnage.

Il est crucial de sensibiliser les employés à l’importance du respect des protocoles de sécurité et à la nécessité de soyez vigilant face aux tactiques d’ingénierie socialequi sont couramment utilisés dans les attaques de talonnage.

Systèmes de contrôle d’accès

Exécution systèmes de contrôle d’accès robustes est primordial. Ces systèmes obligent les employés à utiliser des cartes d’accès ou des badges pour accéder aux zones sécurisées, limitant ainsi les accès non autorisés. La maintenance et l’audit réguliers de ces systèmes sont essentiels pour garantir leur efficacité dans la prévention des incidents de talonnage.

Bien que le Violation de 23andMe nous a montré les dangers de conserver les identifiants biologiques dans des systèmes cloud, en intégrant techniques de vérification biométriquecomme la reconnaissance des empreintes digitales ou du visage, peut ajouter une couche de sécurité supplémentaire en garantissant que seules les personnes autorisées y ont accès, car les données biométriques sont uniques à chaque individu et héritent d’une grande précision dans la vérification de l’identité d’une personne.

Que sont les attaques de talonnage et comment les prévenir
Les méthodes de vérification biométrique sont un bon moyen de se protéger contre les attaques de talonnage (Crédit image)

Vérification des visiteurs

Vérification de l’identité Le nombre de personnes demandant l’accès, en particulier celles qui ne sont pas reconnues comme des employés, est essentiel. Les employés doivent être encouragés à vérifier l’authenticité des visiteurs en contactant la sécurité ou la personne à laquelle ils prétendent rendre visite. Cette étape ajoute une couche de sécurité supplémentaire et aide à empêcher tout accès non autorisé.

Surveillance vidéo et CCTV

Le déploiement de systèmes de surveillance vidéo et de télévision en circuit fermé (CCTV) sert à la fois de moyen de dissuasion et de moyen d’enregistrer les points d’accès. Ces systèmes peuvent capturer et documenter les incidents, fournissant ainsi des preuves précieuses en cas de failles de sécurité.

Examiner régulièrement les images de vidéosurveillance peut aider à identifier et à résoudre les vulnérabilités potentielles.

Culture de sensibilisation à la sécurité

Favoriser une culture organisationnelle soucieuse de la sécurité est fondamental. Les organisations devraient encourager les employés à signaler rapidement tout individu ou incident suspect. Des rappels et des exercices de sécurité réguliers peuvent renforcer l’importance de la sensibilisation et de la vigilance des employés en matière de sécurité.

En plus, maintenir l’hygiène numériquequi inclut des pratiques telles que la mise à jour régulière des logiciels de sécurité, l’utilisation de mots de passe forts et uniques et la prudence face aux tentatives de phishing, peuvent compléter les mesures de sécurité physique et réduire les risques de sécurité globaux.

Comme vous pouvez le constater, les attaques de talonnage, bien que moins médiatisées, présentent un risque important pour le caractère sacré des données sensibles, des infrastructures et même pour la sécurité humaine. La lutte contre les menaces numériques fait rage, mais il est impératif de ne pas négliger les vulnérabilités qui se cachent aux portes physiques.


Crédit image en vedette: freepic.diller/Freepik.

Related Posts

Brad Smith témoigne de l’application Deepseek bloquée par Microsoft pour les employés

Brad Smith témoigne de l’application Deepseek bloquée par Microsoft pour les employés

mai 9, 2025
Chrome déploie l’IA locale pour détecter de nouvelles escroqueries Web émergentes

Chrome déploie l’IA locale pour détecter de nouvelles escroqueries Web émergentes

mai 9, 2025
Apprentissage automatique basé sur un modèle (MBML)

Apprentissage automatique basé sur un modèle (MBML)

mai 9, 2025
Apprentissage automatique basé sur un modèle (MBML)

Traçage des performances ML

mai 9, 2025
Apple développe de nouvelles puces pour les lunettes et les macs intelligents AI

Apple développe de nouvelles puces pour les lunettes et les macs intelligents AI

mai 9, 2025
Skymizer lance Hyperthought Ai IP pour les appareils Smart Edge

Skymizer lance Hyperthought Ai IP pour les appareils Smart Edge

mai 9, 2025

Recent Posts

  • Brad Smith témoigne de l’application Deepseek bloquée par Microsoft pour les employés
  • Chrome déploie l’IA locale pour détecter de nouvelles escroqueries Web émergentes
  • Apprentissage automatique basé sur un modèle (MBML)
  • Traçage des performances ML
  • Apple développe de nouvelles puces pour les lunettes et les macs intelligents AI

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.