Une violation de données est un incident dans lequel des informations sont volées ou extraites d’un système à l’insu ou sans l’autorisation du propriétaire du système. Une petite entreprise ou une grande organisation peut subir une violation de données. Les données volées peuvent impliquer des informations sensibles, exclusives ou confidentielles telles que les numéros de carte de crédit, les données des clients, les secrets commerciaux ou les questions de sécurité nationale.
Les effets provoqués par une violation de données peuvent prendre la forme d'une atteinte à la réputation de la société cible en raison d'une « trahison de confiance » perçue. Les victimes et leurs clients peuvent également subir des pertes financières si des documents connexes font partie des informations volées.
D’après le nombre d’incidents de violation de données enregistrés entre janvier 2005 et avril 2020, les informations personnellement identifiables (PII) étaient le type de dossier le plus volé, tandis que les données financières arrivaient en deuxième position.
La plupart des violations de données sont attribuées au piratage ou aux attaques de malware. Les autres méthodes de violation fréquemment observées comprennent les suivantes :
L'attaquant, après avoir choisi une cible, recherche des faiblesses pour exploiter les employés, les systèmes ou le réseau. Cela implique de longues heures de recherche de la part de l'attaquant et peut impliquer de traquer les profils de réseaux sociaux des employés pour découvrir le type d'infrastructure dont dispose l'entreprise.
Après avoir repéré les faiblesses d’une cible, l’attaquant établit le contact initial, soit par le biais d’une attaque réseau, soit sur les réseaux sociaux.
Dans une attaque basée sur le réseau, l'attaquant exploite les faiblesses de l'infrastructure de la cible pour déclencher une violation. Ces faiblesses peuvent inclure, mais sans s’y limiter, l’injection SQL, l’exploitation des vulnérabilités et/ou le détournement de session.
Dans une attaque sociale, l'attaquant utilise des tactiques d'ingénierie sociale pour infiltrer le réseau cible. Il peut s'agir d'un e-mail malveillant envoyé à un employé, conçu sur mesure pour attirer l'attention de cet employé spécifique. L'email peut s'envoyer par hameçonnage pour obtenir des informations, tromper le lecteur pour qu'il fournisse des données personnelles à l'expéditeur, ou être livré avec une pièce jointe de malware à exécuter lors du téléchargement.
Une fois à l'intérieur du réseau, l'attaquant est libre d'extraire des données du réseau de l'entreprise. Ces données peuvent être utilisées à des fins de chantage ou de cyberpropagande. Les informations collectées par un attaquant peuvent également être utilisées pour exécuter des attaques plus préjudiciables sur l'infrastructure de la cible.
En juillet 2024, les données AT&T, notamment les numéros de téléphone, les enregistrements d’appels et de messages texte, les détails d’interaction et les durées d’appels, ont été compromises.
Au total, environ 110 millions de clients AT&T seront informés de la violation. Les données affectées s'étendent également aux clients d'autres transporteurs cellulaires utilisant le réseau d'AT&T.
Le 29 juillet, AT&T a payé un pirate informatique d'environ 370 000 $ pour supprimer certaines données client.
En octobre 2024, AT&T a accepté de payer 13 millions USD pour régler une enquête concernant une violation de données d’un fournisseur de cloud en janvier 2023, qui a touché 8,9 millions de clients sans fil AT&T, selon la Federal Communications Commission (FCC).
Vous trouverez plus d'informations sur la violation de données AT&T ici.
En mai 2024, Ticketmaster a été victime d’une énorme violation de données qui a touché 560 millions d’utilisateurs. Le groupe de pirates informatiques, ShinyHunters, a prétendu avoir violé les systèmes Ticketmaster et volé un transport géant (1,3 téraoctet) de données client, y compris : noms et adresses, numéros de téléphone, historique des commandes et détails de paiement partiel.
En juillet 2024, des échantillons des données sont apparus sur des forums sur le dark web.
Vous trouverez plus d'informations sur la violation de données Ticketmaster ici.
En octobre 2023, la société populaire de tests d’ADN et d’ascendance, 23andMe, a subi une violation de données majeure en raison d’une attaque de remplissage d’informations d’identification. Ce type de cyberattaque se produit lorsque des pirates informatiques utilisent des noms d'utilisateur et mots de passe volés provenant d'autres violations pour pénétrer dans des comptes. Le remplissage d'informations d'identification tire parti de la réutilisation des mêmes mots de passe sur différents sites, ce qui en fait une menace fréquente et dangereuse. Malheureusement, cet incident a exposé les dossiers de 4 millions de clients, suscitant de sérieuses inquiétudes concernant la sécurité des informations génétiques sensibles.
Vous trouverez plus d'informations sur la violation de données 23andme ici.
Bien que les termes « violation de données » et « fuite de données » soient souvent utilisés de manière interchangeable, ils ont différentes implications. Une violation de données se produit lorsqu’une personne non autorisée accède à des informations confidentielles, sensibles ou protégées, ou les acquiert, sans le consentement de l’utilisateur. D'autre part, une fuite de données est une exposition involontaire de données due à une mauvaise configuration ou à une erreur humaine.
Déterminer si vous avez été touché par une violation de données tôt est essentiel pour minimiser son impact. Voici plusieurs signes qui peuvent indiquer que vos informations ont été compromises :
Si vous soupçonnez que vos données ont été compromises dans une violation de données, suivez ces étapes :
Une plateforme unique peut vous aider à arrêter les adversaires plus rapidement et à contrôler vos cyber-risques. Gérez la sécurité de manière globale grâce à des fonctionnalités complètes de prévention, de détection et de réponse alimentées par l’IA, ainsi qu’une recherche et une veille leaders sur les menaces.
Trend Vision One soutient les environnements IT hybrides diversifiées, automatise et orchestre les flux de travail, et fournit des services d’experts en cybersécurité. Vous pouvez ainsi simplifier et faire converger vos opérations de sécurité.