Reverse Social Engineering

Publié le par Sabina

Ghost in the shellLes techniques basiques du Social Engineering, soit la capacité à faire produire une action ou à obtenir une information préjudiciable à l'insu d'une personne par un ou des moyens détournés, ceci étant souvent un des maillons de la chaine d'une attaque plus complexe sont facilement disponibles. Il existe également le Reverse Social Engineering "offensif", soit la capacité à manipuler une cible pour qu'elle vienne d'elle-même chercher des informations auprès de l'attaquant qui disposera, alors, d'un champ d'action beaucoup plus important.

Enfin, il existe le Reverse Social Engineering "défensif", qui consiste à induire l'attaquant en erreur afin de tenter de déjouer son attaque avant qu'elle n'ait lieu, ou voire de la retourner contre lui. Le Reverse Social Engineering défensif se base sur les principes de la psychologie sociale puisqu'elle implique des interactions détournées entre plusieurs acteurs, dont la victime et l'attaquant. On peut également y inclure la psychodynamique pour une défense plus poussée en fonction des caratéristiques les plus probables des attaquants.

Le principe central du Reverse Social Engineering défensif consiste à falsifier tout ou partie des informations susceptibles d'intéresser un attaquant tout en disposant d'un certain nombre d'outils de détection des attaques, à l'instar des Honeypots. Cela peut-être vos logs de connection de boites email, de pare-feu, la détection de liens malicieux ou de pièces jointes piégées qui vous sont envoyés, des demandes d'informations indiscrètes sur les réseaux sociaux ou encore vos logs système. Le Reverse Social Engineering nécessite également des connaissances techniques pour anticiper, autant que cela soit possible, l'objectif de l'attaquant à partir des informations qu'il aura essayé de récupérer et des premières tentatives d'attaque qu'il aura pu mettre en place.

Je ne développerais aucune technique défensive ici mais je terminerais sur ceci : Un pirate, par définition, n'a aucun scrupule à manipuler, voler, nuire, détruire ou encore à chercher à se faire valoir et à se faire un nom (en L337). N'ayant généralement que peu de considération pour autrui, ses aspirations ne sont que narcissiques et égocentriques et ses fins finiront toujours par justifier ses moyens a posteriori. L'objectif du Reverse Social Engineering sera, dans un premier temps, de n'éveiller l'intérêt d'aucun attaquant à travers les différents portraits numériques que nous véhiculons sur Internet, et dans un second temps, si cela ne s'est pas avéré suffisant, de pousser à la faute un tel attaquant en cherchant à favoriser l'expression de ces caractéristiques et en l'obligeant ainsi à sous-estimer le plus possible sa cible, à la fois sur le plan technique et humain, tout en lui suggérant comme cible de choix, comme zones vulnérables pour ses attaques les lieux précis où seront braqués tous vos outils de surveillance, permettant peut-être ainsi d'avoir plus de temps pour en évaluer les objectifs et concevoir les défenses.

Publié dans Social Engineering

Commenter cet article