Un e-mail semblant provenir d’un collègue digne de confiance et demandant des informations sensibles, un message vocal menaçant prétendant provenir de l’administration fiscale et une fortune promise par un potentat étranger sont autant d’exemples d’ingénierie sociale. Comme l’ingénierie sociale s’appuie sur la manipulation psychologique et exploite les erreurs ou les faiblesses humaines plutôt que les vulnérabilités techniques ou numériques des systèmes, elle est parfois appelée « piratage humain » (« human hacking » en anglais).
Les cybercriminels utilisent fréquemment ce genre de méthodes dans le but d’obtenir des données personnelles ou des informations financières (identifiants de connexion et numéros de carte bancaire, de compte en banque et de sécurité sociale). Ils s’en servent ensuite pour usurper l’identité de leurs victimes et réaliser des achats, en espèces ou par carte bancaire, contracter des prêts en leur nom ou encore demander des allocations de chômage.
Cependant, l’ingénierie sociale peut également constituer la première étape d’une cyberattaque de plus grande envergure. Par exemple, un cybercriminel peut inciter une victime à lui communiquer son nom d’utilisateur et son mot de passe, puis utiliser ces identifiants pour installer un ransomware sur le réseau de son employeur.
L’ingénierie sociale séduit les cybercriminels car elle leur permet d’accéder à des réseaux, des appareils et des comptes en ligne sans avoir la lourde tâche de contourner les pare-feux, les logiciels antivirus et autres dispositifs de cybersécurité.
Cela explique en partie pourquoi l’ingénierie sociale est aujourd’hui la principale cause de compromission des réseaux, selon le State of Cybersecurity 2022 Report (Rapport sur l’état des lieux de la cybersécurité en 2022) de l’ISACA. Selon un rapport sur le coût d’une violation de données d’IBM, les violations causées par des tactiques d’ingénierie sociale (telles que le phishing et la compromission de la messagerie d’entreprise) comptent parmi les plus coûteuses.