Qu'est-ce qu'une data breach ?

Définition

Une violation de données est un incident dans lequel des informations sont volées ou extraites d’un système à l’insu ou sans l’autorisation du propriétaire du système. Une petite entreprise ou une grande organisation peut subir une violation de données. Les données volées peuvent impliquer des informations sensibles, exclusives ou confidentielles telles que les numéros de carte de crédit, les données des clients, les secrets commerciaux ou les questions de sécurité nationale. 

Les effets provoqués par une violation de données peuvent prendre la forme d'une atteinte à la réputation de la société cible en raison d'une « trahison de confiance » perçue. Les victimes et leurs clients peuvent également subir des pertes financières si des documents connexes font partie des informations volées. 

D’après le nombre d’incidents de violation de données enregistrés entre janvier 2005 et avril 2020, les informations personnellement identifiables (PII) étaient le type de dossier le plus volé, tandis que les données financières arrivaient en deuxième position. 

image

Comment se produisent les violations de données (data breach)

La plupart des violations de données sont attribuées au piratage ou aux attaques de malware. Les autres méthodes de violation fréquemment observées comprennent les suivantes : 

  • Fuite interne : Une personne de confiance ou une personne d'autorité disposant de privilèges d'accès vole des données. 
  • Fraude par carte de paiement : Les données de carte de paiement sont volées à l'aide d'appareils d'écrémage physique. 
  • Perte ou vol : Les disques portables, ordinateurs portables, ordinateurs de bureau, fichiers et autres propriétés physiques sont perdus ou volés. 
  • Divulgation non intentionnelle : Par erreur ou négligence, les données sensibles sont exposées. 
  • Inconnu : Dans un petit nombre de cas, la méthode de violation réelle est inconnue ou non divulguée 

Phases d’une violation de données 

image

Recherche 

L'attaquant, après avoir choisi une cible, recherche des faiblesses pour exploiter les employés, les systèmes ou le réseau. Cela implique de longues heures de recherche de la part de l'attaquant et peut impliquer de traquer les profils de réseaux sociaux des employés pour découvrir le type d'infrastructure dont dispose l'entreprise.  

Attaque 

Après avoir repéré les faiblesses d’une cible, l’attaquant établit le contact initial, soit par le biais d’une attaque réseau, soit sur les réseaux sociaux. 

Dans une attaque basée sur le réseau, l'attaquant exploite les faiblesses de l'infrastructure de la cible pour déclencher une violation. Ces faiblesses peuvent inclure, mais sans s’y limiter, l’injection SQL, l’exploitation des vulnérabilités et/ou le détournement de session. 

Dans une attaque sociale, l'attaquant utilise des tactiques d'ingénierie sociale pour infiltrer le réseau cible. Il peut s'agir d'un e-mail malveillant envoyé à un employé, conçu sur mesure pour attirer l'attention de cet employé spécifique. L'email peut s'envoyer par hameçonnage pour obtenir des informations, tromper le lecteur pour qu'il fournisse des données personnelles à l'expéditeur, ou être livré avec une pièce jointe de malware à exécuter lors du téléchargement. 

Exfiltrat 

Une fois à l'intérieur du réseau, l'attaquant est libre d'extraire des données du réseau de l'entreprise. Ces données peuvent être utilisées à des fins de chantage ou de cyberpropagande. Les informations collectées par un attaquant peuvent également être utilisées pour exécuter des attaques plus préjudiciables sur l'infrastructure de la cible. 

Meilleures pratiques pour limiter les violations de données 

Pour les entreprises 

  • Corrigez les systèmes et les réseaux en conséquence. Les administrateurs IT doivent s'assurer que tous les systèmes du réseau sont corrigés et mis à jour pour empêcher les attaquants d'exploiter les vulnérabilités dans des logiciels non corrigés ou obsolètes. 
  • Éduquer et appliquer. Informez vos employés des menaces, formez-les à surveiller les tactiques d'ingénierie sociale et à introduire et/ou appliquer des directives sur la manière de gérer une menace si elle est rencontrée. 
  • Mettez en œuvre des mesures de sécurité. Créez un processus pour identifier les vulnérabilités et traiter les menaces dans votre réseau. Effectuez régulièrement des audits de sécurité et assurez-vous que tous les systèmes connectés au réseau de votre entreprise sont pris en compte. 
  • Créez des éventualités. Mettez en place un plan de reprise après sinistre efficace. En cas de violation de données, minimisez la confusion en étant prêt avec les personnes à contacter, les stratégies de divulgation, les étapes d’atténuation réelles, etc. Assurez-vous que vos employés sont informés de ce plan de mobilisation appropriée une fois qu’une violation est découverte. 

Pour les employés 

  • Gardez une trace de vos reçus bancaires. Le premier signe de compromission est de trouver des frais étranges sur votre compte que vous n’avez pas effectués. 
  • Ne croyez pas tout ce que vous voyez. L'ingénierie sociale s'attaque aux coupables. Soyez sceptique et vigilant. 
  • Soyez attentif à ce que vous partagez sur les réseaux sociaux. Ne vous laissez pas emporter. Si possible, ne révélez pas trop de choses sur vous-même sur votre profil. 
  • Sécurisez tous vos appareils. Ces appareils comprennent les ordinateurs portables, les appareils mobiles et les dispositifs portables. Assurez-vous qu'ils sont protégés par un logiciel de sécurité qui est toujours mis à jour. 
  • Sécurisez vos comptes. Utilisez une adresse e-mail et un mot de passe différents pour chacun de vos comptes. Vous pouvez choisir d'utiliser un gestionnaire de mots de passe pour automatiser le processus. 
  • N'ouvrez pas les emails d'expéditeurs inconnus. En cas de doute, supprimez les emails suspects sans les ouvrir. Essayez toujours de vérifier qui est l'expéditeur et le contenu de l'email avant d'ouvrir une pièce jointe. 

Exemples de data breach

AT&T Data Breach

En juillet 2024, les données AT&T, notamment les numéros de téléphone, les enregistrements d’appels et de messages texte, les détails d’interaction et les durées d’appels, ont été compromises. 

Au total, environ 110 millions de clients AT&T seront informés de la violation. Les données affectées s'étendent également aux clients d'autres transporteurs cellulaires utilisant le réseau d'AT&T. 

Le 29 juillet, AT&T a payé un pirate informatique d'environ 370 000 $ pour supprimer certaines données client. 

En octobre 2024, AT&T a accepté de payer 13 millions USD pour régler une enquête concernant une violation de données d’un fournisseur de cloud en janvier 2023, qui a touché 8,9 millions de clients sans fil AT&T, selon la Federal Communications Commission (FCC). 

Vous trouverez plus d'informations sur la violation de données AT&T ici.

Ticketmaster Data Breach

En mai 2024, Ticketmaster a été victime d’une énorme violation de données qui a touché 560 millions d’utilisateurs. Le groupe de pirates informatiques, ShinyHunters, a prétendu avoir violé les systèmes Ticketmaster et volé un transport géant (1,3 téraoctet) de données client, y compris : noms et adresses, numéros de téléphone, historique des commandes et détails de paiement partiel. 

En juillet 2024, des échantillons des données sont apparus sur des forums sur le dark web. 

Vous trouverez plus d'informations sur la violation de données Ticketmaster ici.

23andMe Data Breach

En octobre 2023, la société populaire de tests d’ADN et d’ascendance, 23andMe, a subi une violation de données majeure en raison d’une attaque de remplissage d’informations d’identification. Ce type de cyberattaque se produit lorsque des pirates informatiques utilisent des noms d'utilisateur et mots de passe volés provenant d'autres violations pour pénétrer dans des comptes. Le remplissage d'informations d'identification tire parti de la réutilisation des mêmes mots de passe sur différents sites, ce qui en fait une menace fréquente et dangereuse. Malheureusement, cet incident a exposé les dossiers de 4 millions de clients, suscitant de sérieuses inquiétudes concernant la sécurité des informations génétiques sensibles.   

Vous trouverez plus d'informations sur la violation de données 23andme ici.

Violation de données vs. fuite de données 

Bien que les termes « violation de données » et « fuite de données » soient souvent utilisés de manière interchangeable, ils ont différentes implications. Une violation de données se produit lorsqu’une personne non autorisée accède à des informations confidentielles, sensibles ou protégées, ou les acquiert, sans le consentement de l’utilisateur. D'autre part, une fuite de données est une exposition involontaire de données due à une mauvaise configuration ou à une erreur humaine. 

Comment savoir si vous êtes affecté par une violation de données 

Déterminer si vous avez été touché par une violation de données tôt est essentiel pour minimiser son impact. Voici plusieurs signes qui peuvent indiquer que vos informations ont été compromises : 

  • Notification d'une organisation : Les organisations confrontées à une violation de données sont légalement tenues d’informer les personnes concernées. Prêtez attention aux notifications de violation et suivez les étapes recommandées. 
  • Activité inhabituelle du compte : Surveillez vos comptes financiers pour détecter toute transaction ou activité suspecte et non autorisée, y compris les nouveaux comptes ouverts à votre nom ou les modifications apportées aux informations de votre compte. 
  • E-mails de phishing : Méfiez-vous des messages ou emails non sollicités demandant des informations personnelles ou un paiement. 

Que faire si vous êtes victime d’une violation de données 

Si vous soupçonnez que vos données ont été compromises dans une violation de données, suivez ces étapes : 

  • Modifiez vos mots de passe : Mettez immédiatement à jour vos mots de passe pour tous les comptes en ligne affectés et utilisez des mots de passe forts et uniques. Envisagez d'utiliser un gestionnaire de mots de passe pour stocker vos mots de passe en toute sécurité. 
  • Activer l'authentification à deux facteurs : Ajoutez une couche de sécurité supplémentaire à vos comptes en activant l’authentification à deux facteurs. 
  • Contactez les organisations concernées : Informez immédiatement votre émetteur de carte bancaire ou de crédit si la violation affecte les comptes financiers afin qu’il puisse vous aider à sécuriser vos comptes. 
  • Surveillez vos comptes : Examinez fréquemment vos rapports de crédit et vos états financiers pour détecter tout signe de fraude. 
  • Envisager des services de surveillance du crédit : Ces services peuvent vous aider à surveiller tout changement inhabituel dans votre historique de crédit, ou toute activité frauduleuse liée à vos informations personnelles. 
  • Restez informé : Suivez les actualités liées à la violation pour rester informé de tout développement ultérieur et des risques potentiels. 
  • N’oubliez pas que rester vigilant et prendre des mesures proactives peut aider à atténuer l’impact d’une violation de données. 

Solution Vision One Platform de Trend Micro

Une plateforme unique peut vous aider à arrêter les adversaires plus rapidement et à contrôler vos cyber-risques. Gérez la sécurité de manière globale grâce à des fonctionnalités complètes de prévention, de détection et de réponse alimentées par l’IA, ainsi qu’une recherche et une veille leaders sur les menaces.

Trend Vision One soutient les environnements IT hybrides diversifiées, automatise et orchestre les flux de travail, et fournit des services d’experts en cybersécurité. Vous pouvez ainsi simplifier et faire converger vos opérations de sécurité.

Data Breach

Ressources associées