Qu'est-ce qu'une violation de données ? Comment le prévenir

qu'est-ce qu'une violation de données
Table des matières Cacher
  1. Qu'est-ce qu'une violation de données ?
  2. Qu'est-ce qui est ciblé lors des violations de données ?
    1. #1. Compétences faibles.
    2. #2. Identifiants volés.
    3. #3. Actifs compromis
    4. #4. Utilisation frauduleuse d'une carte de crédit.
    5. #5. Accès par un tiers.
    6. #6. Téléphones portables.
  3. Qu'est-ce qui cause les violations de données ?
    1. #1. Fuite ou exposition involontaire de données.
    2. #2. Déplacer des données
    3. #3. Logiciels malveillants, rançongiciels ou langage de requête structuré
    4. #4. Hameçonnage.
    5. #5. Déni de service distribué (DDoS).
    6. #6. Les frappes sont enregistrées.
    7. #7. Deviner les mots de passe.
    8. #8. Atteinte à la sécurité physique.
    9. #9. Skimmers de cartes et intrusion en point de vente.
    10. #dix. Matériel égaré ou volé
    11. #11. Manipulation sociale.
    12. #12. Manque de contrôles d'accès.
    13. #13. Porte arrière.
    14. #14. Danger d'initié.
  4. Les conséquences d'une violation de données
  5. Ce que vous pouvez faire pour éviter d'être victime d'une violation de données
  6. Comment se remettre sur la bonne voie après une violation de données
    1. #1. Identifiez et isolez tous les systèmes ou réseaux concernés.
    2. #2. Formalisez votre évaluation des risques de la circonstance.
    3. #3. Restaurez les systèmes et corrigez les failles de sécurité.
    4. #4. Avertissez les personnes concernées.
    5. #5. Gardez une trace des leçons que vous avez apprises.
  7. Exemples de violation de données
    1. #1. Compagnie coloniale de pipelines
    2. #sept. Microsoft
    3. #3. Sony Pictures Divertissement
    4. #4. Cibler
    5. Articles Relatifs
    6. Bibliographie

Vous venez d'apprendre que votre entreprise a subi une violation de données. Vous vous demandez sans doute quoi faire ensuite si des pirates ont volé des informations personnelles sur votre serveur d'entreprise, un initié a volé des informations sur un client ou si des informations ont été exposées par erreur sur le site Web de votre entreprise.
Que devez-vous faire et qui devez-vous informer si des informations personnelles ont été compromises ? Dans cet article, nous aurons des réponses à ces questions ainsi que la manière de prévenir une violation de données, les conséquences d'une violation de données et quelques exemples notables.

Qu'est-ce qu'une violation de données ?

Une violation de données est une cyberattaque dans laquelle des données sensibles, confidentielles ou autrement protégées sont consultées ou divulguées de manière inappropriée. Des petites entreprises aux grandes entreprises, les violations de données peuvent survenir dans des organisations de toutes tailles. Des informations personnelles sur la santé (PHI), des informations personnellement identifiables (PII), des secrets commerciaux et d'autres informations confidentielles peuvent être inclus.
Les informations personnelles telles que les numéros de carte de crédit, les numéros de sécurité sociale, les numéros de permis de conduire et les dossiers médicaux sont des expositions courantes aux violations de données, tout comme les informations d'entreprise telles que les listes de clients et les codes sources.

Qu'est-ce qui est ciblé lors des violations de données ?

Bien qu'une violation de données puisse se produire en raison d'une erreur involontaire, un préjudice réel peut survenir si la personne ayant un accès non autorisé vole et vend des informations personnelles identifiables (PII) ou l'intelligence d'entreprise données à des fins lucratives ou pour infliger un préjudice.
Les criminels malveillants suivent un schéma simple : cibler une entreprise pour une violation nécessite une planification avancée. Ils mènent des recherches sur leurs victimes pour identifier les faiblesses telles que les mises à niveau manquantes ou échouées et la vulnérabilité du personnel aux tactiques de phishing.

Les pirates identifient les points faibles d'une cible, puis conçoivent une campagne pour inciter les initiés à télécharger des logiciels malveillants. Ils ciblent parfois directement le réseau.

Une fois à l'intérieur, les pirates informatiques dangereux ont un accès complet aux données qu'ils recherchent - et beaucoup de temps pour le faire, car la violation moyenne prend plus de cinq mois à identifier.
Les malfaiteurs exploitent fréquemment les vulnérabilités suivantes :

#1. Compétences faibles.

La grande majorité des violations de données sont le résultat d'informations d'identification volées ou compromises. Si des voleurs sans scrupules obtiennent votre nom d'utilisateur et votre mot de passe, ils ont accès à votre réseau. Étant donné que la plupart des gens réutilisent leurs mots de passe, les cybercriminels peuvent recourir à des attaques par force brute pour accéder à des e-mails, des sites Web, des comptes bancaires et d'autres sources d'informations personnellement identifiables ou d'informations financières.

#2. Identifiants volés.

Les failles de sécurité liées au phishing sont une préoccupation sérieuse, et si les cyber-voleurs obtiennent ces informations personnelles, ils peuvent les utiliser pour accéder à des éléments tels que vos comptes bancaires et Internet.

#3. Actifs compromis

Les attaques de logiciels malveillants de divers types sont utilisées pour contourner les mesures d'authentification standard qui protégeraient normalement un ordinateur.

#4. Utilisation frauduleuse d'une carte de crédit.

Les écumeurs de cartes sont des appareils qui se fixent aux pompes à essence ou aux guichets automatiques et prennent des données lorsqu'une carte est glissée.

#5. Accès par un tiers.

Malgré tous vos efforts pour assurer la sécurité de votre réseau et de vos données, des pirates sans scrupules peuvent exploiter des fournisseurs tiers pour accéder à votre système.

#6. Téléphones portables.

Lorsque les employés sont autorisés à apporter leurs propres appareils (BYOD) au travail, les appareils non sécurisés peuvent facilement télécharger des programmes chargés de logiciels malveillants qui permettent aux pirates d'accéder aux données enregistrées sur l'appareil. Cela contient souvent des e-mails et des fichiers professionnels, ainsi que des informations personnellement identifiables sur le propriétaire.

Qu'est-ce qui cause les violations de données ?

L'hypothèse est qu'une violation de données est le résultat d'un pirate informatique externe, bien que ce ne soit pas toujours le cas.
Dans certains cas, les causes des violations de données peuvent être attribuées à des attaques délibérées. Il peut toutefois s'agir d'une simple erreur des employés ou de faiblesses dans l'infrastructure d'une entreprise.
Dans le cyberécosystème d'aujourd'hui, les causes probables d'une violation de données sont les suivantes :

#1. Fuite ou exposition involontaire de données.

Des erreurs de configuration ou des erreurs de jugement avec des données peuvent offrir des chances aux attaquants.

#2. Déplacer des données

Les données non chiffrées peuvent être interceptées lors de leurs déplacements au sein d'un réseau local d'entreprise, sur un réseau étendu ou vers un ou plusieurs clouds. Les organisations peuvent renforcer la protection de leurs données en mettant en œuvre une sécurité cloud uniforme et un chiffrement des données de bout en bout.

#3. Logiciels malveillants, rançongiciels ou langage de requête structuré

L'accès aux systèmes ou aux applications permet aux logiciels malveillants et aux comportements liés aux logiciels malveillants, tels que l'injection SQL, d'avoir lieu.

#4. Hameçonnage.

Bien que le phishing utilise fréquemment des logiciels malveillants pour voler des données, il peut également utiliser diverses méthodes pour obtenir des informations pouvant être utilisées pour accéder aux données.

#5. Déni de service distribué (DDoS).

Les pirates peuvent utiliser une attaque DDoS pour distraire les administrateurs de sécurité afin qu'ils puissent accéder aux données par d'autres moyens. De plus, les modifications apportées par l'organisation pour lutter contre une attaque peuvent entraîner des erreurs de configuration qui augmentent les risques de vol de données.

#6. Les frappes sont enregistrées.

Ce type de logiciel malveillant enregistre chaque frappe effectuée sur un ordinateur et l'utilise pour voler les noms d'utilisateur et les mots de passe qui peuvent être utilisés pour accéder aux données.

#7. Deviner les mots de passe.

Les outils de craquage de mot de passe peuvent être utilisés pour obtenir l'accès aux systèmes et aux données lorsque des tentatives de mot de passe illimitées sont autorisées ou que des mots de passe simples sont acceptés. Les programmes de gestion des mots de passe sont une approche pour aider les utilisateurs à gérer les mots de passe complexes et à garder les informations d'identification organisées et sécurisées de manière centralisée.

#8. Atteinte à la sécurité physique.

L'accès à un lieu physique ou à un réseau où sont hébergées des données sensibles peut entraîner des pertes ou des dommages importants pour une entreprise.

#9. Skimmers de cartes et intrusion en point de vente.

Une attaque centrée sur l'utilisateur lit les informations de carte de crédit ou de débit, puis les utilise pour violer ou contourner les mécanismes de sécurité.

#dix. Matériel égaré ou volé

Le matériel sans surveillance ou non sécurisé fournit une technique simple et peu technologique pour voler des données.

#11. Manipulation sociale.

Les cybercriminels utilisent la manipulation humaine pour obtenir un accès illégal à des systèmes ou à des processus. Ces menaces ciblent généralement les plateformes de communication et de collaboration, ainsi que, plus récemment, l'usurpation d'identité sur les réseaux sociaux.

#12. Manque de contrôles d'accès.

Les contrôles d'accès absents ou obsolètes constituent un point d'accès clair qui peut entraîner une violation d'un système avec un risque supplémentaire de mouvement latéral. La non-implémentation de l'authentification multifacteur (MFA) sur tous les systèmes et applications est un exemple d'absence de contrôles d'accès.

#13. Porte arrière.

Tout moyen non documenté d'obtenir un accès, qu'il soit délibéré ou non, est un problème de sécurité évident qui entraîne fréquemment une perte de données.

#14. Danger d'initié.

De nombreux problèmes de cybersécurité sont causés par des utilisateurs internes qui ont accès ou connaissent les réseaux et les systèmes. C'est pourquoi le suivi des actions des utilisateurs est si important.

Les conséquences d'une violation de données

De nombreuses violations de données ne peuvent pas être résolues simplement en changeant les mots de passe. Une fuite de données peut avoir des conséquences à long terme sur votre réputation, vos finances et d'autres actifs.

  • Pour les entreprises: Une violation de données peut avoir un impact dévastateur sur la réputation d'une entreprise ainsi que sur ses résultats financiers. Equifax, Target et Yahoo, par exemple, ont tous été victimes de violations de données. Et de nombreuses personnes associent / se souviennent désormais de ces organisations pour le problème de violation de données plutôt que pour les opérations réelles de leur entreprise.
  • Pour les agences gouvernementales : Des données corrompues peuvent signifier révéler des informations sensibles à des parties étrangères. Les opérations militaires, les négociations politiques et les informations sur les infrastructures nationales critiques peuvent toutes constituer une menace importante pour un gouvernement et ses citoyens.
  • Pour les particuliers: Le vol d'identité est un danger important pour les victimes de violation de données. Les fuites de données peuvent exposer n'importe quoi, des numéros de sécurité sociale aux coordonnées bancaires. Une fois qu'un criminel a vos informations, il peut commettre n'importe quel type de fraude en votre nom. Le vol d'identité peut détruire votre crédit et vous causer des ennuis juridiques, et il est difficile de riposter.

Bien qu'il s'agisse de scénarios courants, les dommages causés par les violations de données peuvent aller bien au-delà. Par conséquent, il est essentiel que vous cherchiez à savoir si vos données ont déjà été compromises.

La meilleure méthode pour se défendre, bien sûr, est d'éviter de devenir une victime en premier lieu. Aucun plan de sécurité n'est parfait, mais vous pouvez prendre certaines mesures pour vous protéger, que vous soyez un particulier ou une entreprise.

Ce que vous pouvez faire pour éviter d'être victime d'une violation de données

Tout le monde à tous les niveaux, des utilisateurs finaux aux employés informatiques, et tout le monde entre les deux, doit être impliqué dans la prévention des violations de données.
Lorsqu'il s'agit de prévenir les violations ou les fuites de données, la sécurité ne vaut que par le maillon le plus faible. Toute personne qui interagit avec un système a le potentiel d'être une vulnérabilité. Même les petits enfants avec une tablette connectée à votre réseau domestique peuvent constituer une menace.
Voici quelques bonnes pratiques pour éviter les violations de données.

  • Implémentez les correctifs et les mises à jour logicielles dès qu'ils sont disponibles.
  • Cryptage du plus haut niveau pour les données sensibles.
  • Mise à niveau des appareils lorsque le logiciel du fabricant n'est plus pris en charge.
  • Appliquer les réglementations de sécurité BYOD, telles que l'obligation pour tous les appareils d'utiliser un fournisseur VPN de qualité professionnelle et une protection antivirus.
  • Pour encourager de meilleurs comportements des utilisateurs en matière de cybersécurité, appliquez des informations d'identification solides et une authentification multifacteur. Encourager les gens à utiliser un gestionnaire de mots de passe peut être bénéfique.
  • Formation des employés sur les procédures de sécurité appropriées et comment éviter les attaques d'ingénierie sociale.

Comment se remettre sur la bonne voie après une violation de données

Lorsqu'une violation de données est découverte, le temps est important pour que les données soient potentiellement restaurées et que les violations supplémentaires soient limitées. Lorsque vous répondez à une violation, les actions suivantes peuvent être utilisées comme guide :

#1. Identifiez et isolez tous les systèmes ou réseaux concernés.

Les technologies de cybersécurité peuvent aider les entreprises à déterminer l'étendue d'une violation de données et à isoler les systèmes ou réseaux concernés du reste de l'infrastructure de l'entreprise. Ces solutions permettent également de garantir que les acteurs voyous ne peuvent pas se déplacer latéralement au sein d'un réseau, exposant éventuellement davantage de données.

#2. Formalisez votre évaluation des risques de la circonstance.

Cette étape nécessite d'identifier toutes les menaces secondaires pour les utilisateurs ou les systèmes qui peuvent encore être présentes. Les compromissions de comptes utilisateur ou système, ainsi que les portes dérobées compromises, en sont des exemples. Les outils médico-légaux et les spécialistes peuvent collecter et analyser des systèmes et des logiciels pour déterminer ce qui s'est passé.

#3. Restaurez les systèmes et corrigez les failles de sécurité.

Cette étape reconstruit et récupère au mieux les systèmes impactés à l'aide de sauvegardes propres ou de tout nouveau matériel ou logiciel. Ce processus comprend également des mises à jour de sécurité ou des solutions de contournement pour remédier à toute faiblesse de sécurité découverte lors de l'évaluation des risques après la violation.

#4. Avertissez les personnes concernées.

Une fois que les systèmes et les logiciels sont à nouveau opérationnels, l'étape suivante consiste à informer toutes les parties concernées de la violation de données et de ce que cela implique pour elles en termes de vol de données. Cette liste change en fonction des données disponibles. Cependant, il comprend fréquemment les éléments suivants : les services juridiques ; employés, clients et partenaires ; les sociétés de cartes de crédit et les institutions financières ; et les compagnies d'assurance contre les cyberrisques.

#5. Gardez une trace des leçons que vous avez apprises.

Les informations et les connaissances acquises grâce à la violation doivent être soigneusement documentées afin de conserver l'événement par écrit pour référence future et d'aider les personnes impliquées à comprendre quelles erreurs ont été commises afin qu'elles ne se reproduisent plus.

Exemples de violation de données

Selon le Verizon 2022 "Data Breach Investigations Report", le secteur bancaire présente les violations de données les plus vérifiées, suivi des services d'information, de la fabrication et de l'éducation. Ces dernières années, il y a eu de nombreuses violations massives de données dans les grandes entreprises et les institutions gouvernementales.

#1. Compagnie coloniale de pipelines

Colonial Pipeline, un important exploitant d'oléoducs aux États-Unis, a succombé à une attaque de ransomware en mai 2021, affectant la technologie opérationnelle automatisée utilisée pour surveiller le débit de pétrole. Cet incident a touché plus d'une douzaine d'États de la côte Est et a nécessité plusieurs mois pour être entièrement réparé, malgré le fait que la société ait payé la rançon pour restaurer les données clés et les logiciels qui avaient été pris et laissés inutilisables.

#sept. Microsoft

Microsoft a signalé en mars 2021 qu'il avait été la cible d'une énorme cyberattaque qui a touché 60,000 XNUMX entreprises dans le monde. Dans ce scénario, les pirates ont exploité un certain nombre de vulnérabilités zero-day dans Microsoft Exchange. Ceux qui ont utilisé les serveurs de messagerie volés ont vu leurs e-mails exposés, et les pirates ont implanté des logiciels malveillants et des portes dérobées pour attaquer davantage les organisations et les gouvernements involontaires.

#3. Sony Pictures Divertissement

Le réseau d'entreprise de Sony Pictures Entertainment a été fermé fin 2014 après que des acteurs de la menace ont déployé des logiciels malveillants qui ont désactivé les postes de travail et les serveurs. Guardians of Peace, une organisation de hackers, a revendiqué la violation de données ; le gang a mis en ligne des films inédits saisis sur le réseau de Sony, ainsi que des communications privées de dirigeants d'entreprise.
Les Gardiens de la paix étaient soupçonnés d'avoir des liens avec la Corée du Nord, et les experts en cybersécurité et le gouvernement américain ont finalement imputé la violation de données à la Corée du Nord.

Au cours de la brèche, le gang de hackers a proféré des menaces contre la comédie de Sony en 2014, The Interview, obligeant la société à annuler sa première en salles. L'intrigue du film tournait autour du meurtre d'une version fictive du dirigeant nord-coréen Kim Jong-un.

#4. Cibler

Target Corp. a annoncé une importante violation de données en 2013 qui a révélé les noms des clients et les informations de carte de crédit. La violation de données de Target a touché 110 millions de clients et a entraîné de multiples poursuites intentées par les clients, les gouvernements des États et les fournisseurs de cartes de crédit. Les règlements judiciaires ont totalisé des dizaines de millions de dollars pour l'entreprise.

Bibliographie

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *

Vous aimeriez aussi