Talonnage. C’est une tradition du football américain presque aussi ancienne que le jeu lui-même – pleine de fans, de plaisir et de nourriture. Dans le monde informatique, cependant, le terme talonnage prend un contexte plus néfaste.
Alors, qu’est-ce que le talonnage dans la cybersécurité ? Pour les membres du domaine numérique, le talonnage est une méthode d’attaque utilisée par les pirates pour accéder à des données et informations sensibles protégées par mot de passe. Pour ce faire, ils suivent de près une personne autorisée dans le système.
Les organisations interrogées dans le cadre d’une récente enquête indiquent que les attaques d’ingénierie sociale telles que le talonnage sont l’un des problèmes de cybersécurité les plus courants, responsables de 75 % de leurs menaces à la cybersécurité. Par conséquent, les responsables informatiques et les administrateurs système doivent être conscients du talonnage – de quoi il s’agit, pourquoi il est si dangereux et ce qu’ils peuvent faire pour l’arrêter.
Cependant, l’éducation précède la sensibilisation. C’est pourquoi Liquid Web est là pour fournir un récapitulatif complet du talonnage en matière de cybersécurité. Tout ce que vous devez savoir sera couvert dans cet article, alors marquez-le comme ressource incontournable pour mieux vous protéger, vous et vos clients.
La définition du talonnage en cybersécurité
Le talonnage est une méthode de piratage par laquelle les acteurs de la menace numérique (ou d’autres utilisateurs non autorisés) “montent la queue” d’un utilisateur autorisé pour accéder à des données système importantes.
Une fois que les pirates infiltrent un système par talonnage, ils extraient des données sensibles. En règle générale, les données qu’ils volent à ce stade ne sont pas l’objectif final. Lancer une attaque de talonnage n’est que la première étape, et ces données seront utilisées pour établir une attaque plus importante et plus complexe. Ceci est crucial, car l’arrêt du talonnage empêchera des attaques plus dangereuses comme les ransomwares.
Attaques de talonnage contre ferroutage
Le talonnage est quelque chose appelé ferroutage. Bien que les termes soient utilisés de manière interchangeable par la communauté de la cybersécurité dans son ensemble, ils ne sont pas identiques.
Les deux attaques font référence à un utilisateur non autorisé suivant un utilisateur autorisé, mais le ferroutage fait généralement référence à l’attaque utilisée pour accéder à un emplacement physique. La définition du talonnage en cybersécurité fait référence à l’attaque utilisée pour accéder à des données sensibles au sein de l’infrastructure numérique d’une organisation.
Comment fonctionne le talonnage dans la cybersécurité ?
La signification du talonnage dans la cybersécurité implique intrinsèquement qu’il s’appuie sur d’autres utilisateurs au sein du système d’une organisation. Parfois, l’utilisateur ignore que l’utilisateur non autorisé le suit dans le système. D’autres fois – dans des cas plus malveillants – ils sont au courant de la violation à l’avance.
Vous vous demandez peut-être pourquoi quelqu’un laisserait un utilisateur non autorisé entrer dans le système. Comme la plupart des attaques d’ingénierie sociale, le talonnage affecte la nature humaine des employés et des utilisateurs finaux d’une organisation. Par exemple, un pirate peut envoyer un e-mail de phishing qui manipule quelqu’un pour qu’il agisse.
À l’aide d’outils numériques, les acteurs de la menace numérique peuvent suivre les utilisateurs autorisés lorsqu’ils saisissent leur identifiant de connexion et leur mot de passe. Une fois que cet utilisateur appuie sur Entrée ou clique sur Connexion, le pirate entre dans le système avec lui. En conséquence, ils ont désormais accès au même niveau de données confidentielles et exclusives que l’utilisateur final.
Un pirate informatique suivant un utilisateur autorisé dans le système peut être très dangereux, selon l’accès et les autorisations de l’utilisateur. Bien qu’une violation ne soit jamais une bonne chose, elle peut être particulièrement préjudiciable à la cybersécurité de l’entreprise si un pirate devait suivre un responsable de niveau supérieur ou un cadre de niveau C dans le système.
Ces membres de l’organisation ont accès aux données et aux zones les plus sensibles de l’infrastructure numérique de l’entreprise. Par conséquent, un pirate atteignant ces coins du réseau pourrait avoir un impact considérable sur l’entreprise, ses employés et ses clients.
Raisons du talonnage
Vous trouverez ci-dessous quelques exemples de ce à quoi sert le talonnage dans la cybersécurité :
- Accédez à des données sécurisées et sensibles.
- Exploitez les utilisateurs finaux pour un gain financier.
- Tirez parti des données obtenues grâce au talonnage pour une attaque plus vaste et plus sophistiquée.
- Concurrents pratiquant l’espionnage industriel.
- Employés mécontents voulant saboter l’entreprise.
Dangers du talonnage
L’auteur d’une attaque de talonnage peut être presque n’importe qui. Des vandales, des employés mécontents, des voleurs, des pirates informatiques et bien d’autres pourraient tous essayer d’accéder aux secteurs et aux magasins de données les plus sécurisés de votre entreprise.
Les criminels qui accèdent physiquement à une installation par le talonnage peuvent être à la recherche d’équipements non surveillés tels que des ordinateurs portables, des disques durs, etc. Une fois à l’intérieur, ils peuvent même tenter d’installer des logiciels malveillants comme des logiciels espions dans les salles de serveurs pour se donner accès au réseau une fois qu’ils sont partis.
Le talonnage numérique fonctionne à peu près de la même manière. Une fois à l’intérieur d’un réseau interne, les pirates ont pratiquement libre cours de tous les fichiers et données sensibles du système. L’ampleur et le type de dégâts qu’ils peuvent infliger à ce stade sont presque illimités.
Empêcher le talonnage dans la cybersécurité
Maintenant que vous comprenez ce qu’est le talonnage en cybersécurité, la prochaine étape est la prévention. Les organisations doivent se concentrer sur les contrôles d’accès à leurs installations pour éviter le talonnage physique.
Voici quelques façons dont ils peuvent le faire :
- Mettre en œuvre des politiques strictes pour les cartes d’identité des employés.
- Utilisez des scans biométriques pour les zones à haute sensibilité.
- Tirez parti des outils de sécurité qui obligent les employés à valider leur identité.
- Installez des caméras dans les zones critiques.
Lorsqu’il s’agit de prévenir le talonnage numérique, les propriétaires d’entreprise doivent s’appuyer fortement sur l’éducation. Vous pouvez avoir le voile de protection de cybersécurité le plus robuste disponible, mais si votre équipe clique sur le mauvais lien, ouvre le mauvais e-mail ou télécharge le mauvais fichier, rien de tout cela n’aura d’importance.
Les gestionnaires et les administrateurs du système informatique doivent prendre le temps de donner des leçons détaillées de cybersécurité à tous employés sur ce qu’il faut rechercher pour prévenir les attaques d’ingénierie sociale. Montrez aux membres de l’équipe comment repérer les signaux d’alerte en cas d’activité suspecte d’e-mail, de lien ou de fichier, et assurez-vous que votre équipe informatique interne reçoit une formation adéquate sur la réponse appropriée aux cyberattaques.
En conclusion
Bien que le talonnage puisse sembler anodin, dans le monde de la cybersécurité, il peut avoir de profondes implications. Les pirates peuvent utiliser le talonnage pour accéder à des données sensibles, qui peuvent ensuite être utilisées pour faire des ravages sur une entreprise ou un individu. Heureusement, il existe des moyens d’empêcher les attaques de talonnage de se produire. En étant conscient des dangers du talonnage et en prenant des mesures pour l’éviter, vous pouvez vous protéger, ainsi que vos données et votre entreprise.
Faites-vous tout ce que vous pouvez pour empêcher les attaques de talonnage ?
Liquid Web est là pour vous protéger, vous et votre équipe, contre la menace omniprésente du talonnage. Si vous ne savez pas par où commencer, contactez l’une des personnes les plus utiles en matière d’hébergement® aujourd’hui.