de en it fr

Ingénierie sociale et force brute

Outre l'utilisation de logiciels malveillants, les cybercriminels ont développé d'autres moyens pour atteindre leur objectif de cyberattaque avec succès. Par l'ingénierie sociale, les auteurs tentent d'obtenir l'accès à un système informatique en accédant systématiquement aux données et informations accessibles au public de leurs victimes, en les collectant et en essayant de déduire les données d'accès possibles sur la base de l'ensemble des données et informations collectées. Pour ce faire, les auteurs se servent de sources accessibles au public, comme les réseaux sociaux. L'Office fédéral allemand pour la sécurité dans la technologie de l'information cite le "facteur humain" comme point faible que les auteurs exploitent lors de l'utilisation de l'ingénierie sociale. Les appels téléphoniques aux victimes ou à ces tiers proches, dans lesquels les auteurs se font passer par exemple pour le support informatique afin d'obtenir des informations ou un accès à distance à l'ordinateur cible, sont également une méthode populaire d'ingénierie sociale.

Les attaques par force brute constituent une autre manière d'accéder aux données d'accès. Pour simplifier, les auteurs tentent de deviner les données d'accès d'un système informatique sécurisé en essayant d'innombrables combinaisons au hasard. Si des mots de passe pour un système informatique tombent entre les mains des auteurs, ils tentent de deviner le nom d'utilisateur par des méthodes identiques (attaque par force brute inverse). Pour ce faire, ils utilisent régulièrement des ordinateurs puissants équipés de logiciels capables de générer et de tester un nombre immense de combinaisons de données d'accès par unité de temps.

COMMENT RECONNAÎTRE UNE ATTAQUE PAR FORCE BRUTE OU PAR INGÉNIERIE SOCIALE ?

Pour éviter les attaques par force brute, utilisez des mots de passe robustes et uniques à chaque compte. Pour obtenir les mots de passe les plus forts, utilisez des chiffres, des caractères spéciaux et des lettres majuscules et minuscules. En outre, votre mot de passe doit comporter un certain nombre de caractères. Nous vous recommandons 12 à 16 caractères. Limitez le nombre d'échecs possibles lors de la saisie du mot de passe. Étant donné que la force brute utilise un logiciel qui essaie un grand nombre de combinaisons possibles pour votre mot de passe par unité de temps, de telles restrictions réduisent considérablement la probabilité de réussite. Une protection supplémentaire est garantie par l'utilisation de l'authentification à deux ou plusieurs facteurs. Si les criminels ont trouvé votre mot de passe, vous êtes toujours protégé par l'authentification à deux ou plusieurs facteurs. Des modifications régulières du mot de passe et des mises à jour du logiciel sont des conditions essentielles pour une cybersécurité optimale.

Soyez conscient que derrière les attaques d'ingénierie sociale et les cyber-attaques en général se trouvent souvent des structures professionnelles qui savent exactement comment procéder pour obtenir le succès souhaité. Faites preuve de la plus grande prudence lorsque vous recevez des appels ou des demandes inconnus - mieux vaut prévenir que guérir. Une vérification complète de l'identité ou d'un ordre existant est indispensable. Si l'on vous demande de fournir des informations sensibles, vous devez tirer la sonnette d'alarme. N'ouvrez pas de liens dans les e-mails et ne communiquez jamais vos données de connexion si vous y êtes invité par e-mail. N'ouvrez en aucun cas les pièces jointes d'expéditeurs inconnus. Vous êtes entrepreneur ?

QUE PEUT-ON FAIRE ?

Informez vos collaborateurs de tous les risques, car l'être humain est le plus grand risque de permettre des cyber-attaques. La prévention des attaques est l'élément clé de votre cybersécurité, car rien ne se passe jamais jusqu'à ce qu'il se passe quelque chose.